Программа: PixelPost 1.7.1

Уязвимость позволяет удаленному пользователю выполнить произвольный PHP
сценарий на целевой системе. Уязвимость существует из-за недостаточной обработки
входных данных в параметре «lang» сценарием index.php. Удаленный пользователь
может выполнить произвольный PHP сценарий на целевой системе с привилегиями Web
сервера. Успешное эксплуатирование уязвимости требует включение опции "register_globals"
в конфигурационном файле PHP.

Эксплоит:

http://[server]/[installdir]/index.php?lang=DSecRG& language_full=../../../../../../../../../../../../../boot.ini%00

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии