Программа: Wheatblog 1.x

Обнаруженные уязвимости позволяют
выполнить SQL-инъекцию, раскрыть
конфиденциальную информацию или полностью
скомпрометировать систему.

1). В параметре "wb_class_dir" в includes/sessions.php
не фильтруются передаваемые данные, что
позволяет подключить произвольные
локальные или внешние файлы. Эксплуатация
уязвимости требует включения параметра "register_globals".

2). Параметр "login" в admin/login.php не
проверяется на наличие команд, что
позволяет выполнить произвольные
SQL-команды в базе данных приложения.
Эксплуатация уязвимости требует, что бы
параметр "register_globals" был выключен.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии