Программа: Photo Cart 3.x

Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе.
Уязвимость существует из-за недостаточной обработки входных данных в параметрах "admin_folder" и "path" сценарием adminprint.php. Удаленный пользователь может выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера. Успешное эксплуатирование уязвимости требует включение опции "register_globals" в конфигурационном файле PHP. 

Примеры: 

http://www.site.com/PhotoCart/adminprint.php?admin_folder=[evil_scripts]
http://www.site.com/PhotoCart/adminprint.php?path=[evil_scripts]

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии