Дата публикации: | 19.08.2004 |
Всего просмотров: | 1372 |
Опасность: | Высокая |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Уязвимые версии: YaPiG 0.92b
Описание: Уязвимость в YaPiG позволяет удаленному пользователю выполнить команды операционной системы на целевой системе. Сценарии 'add_comments.php' и 'functions.php' не проверяют данные, представленные пользователем. Удаленный пользователь может послать специально обработанные данные, чтобы создать произвольный файл с произвольным расширением и произвольным содержанием. Удаленный пользователь может эксплуатировать эту уязвимость, чтобы загрузить PHP файл и затем заставить Web сервер выполнить PHP код. URL производителя:http://yapig.sourceforge.net/ Решение:Неофициальное исправление см. в источнике сообщения. |
|
Ссылки: | [Full-Disclosure] YaPiG 0.92b add_coment PHP Insertion Proof of Concept |