Программа: deV!L’z Clanportal 1.x

Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения.

1) Уязвимость существует из-за недостаточной обработки входных данных в параметре "show" сценарием sites/index.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Успешное эксплуатирование уязвимости требует выключение опции "magic_quotes_gpc".

2) Уязвимость существует из-за того, что сценарий upload/index.php не проверяет расширение загружаемого файла. Атакующий может загрузить на сервер файлы с раширением ".php" и выполнить произвольный PHP сценарий на целевой системе.

Успешное эксплуатирование уязвимости требует разрешение на указание MIME типа данных в HTTP заголовках и создание файла, являющегося одновременно корректным PHP сценарием и JPEG или GIF изображением, который функция getimagesize() должна посчитать корректным.



Оставить мнение