Программа: ThinkEdit 1.x

Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе. Уязвимость существует из-за недостаточной обработки входных данных в параметре "template_file" сценарием design/thinkedit/render.php. Удаленный пользователь может выполнить произвольный PHP сценарий на целевой системе с привилегиями Web-сервера.

Успешное эксплуатирование уязвимости требует включение опции "register_globals" в конфигурационном файле PHP.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии