Программа: ClaSS 0.8.60

Уязвимость позволяет удаленному пользователю выполнить произвольный PHP
сценарий на целевой системе. Уязвимость существует из-за недостаточной обработки
входных данных в параметре «ftype» сценарием export.php. Удаленный пользователь
может выполнить произвольный PHP сценарий на целевой системе с привилегиями Web
сервера. Успешное эксплуатирование уязвимости требует включение опции «register_globals»
и выключение опции «magic_quotes_gpc» в конфигурационном файле PHP.

Эксплоит:

http://site/Class/class/scripts/export.php?ftype=
/../../path/to/Class/school.php
/../../path/to/Class/dbh_connect.php
/../../etc/passwd

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии