Удаленное выполнение команд в Network Query Tool 1.0

Дата публикации:
23.10.2001
Всего просмотров:
790
Опасность:
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Описание:

Network Query Tool 1.0 адаптированный к PHPNuke 5.2 - PHP сценарий который, позволяют пользователю:

- Прямой/обратный поиск

- Поиск DNS записей

- Whois Система

- Сканирование порта

- Ping

- Traceroute

Network Query Tool не проверяет специальные метасимволы подобно &;`'\"|*?~<>^()[]{}$\n\r. Это позволяет любому пользователю выполнять UNIX команды на Web сервере.



Пример:

Выполнение команды ls –al:

http://www.TEST.com/network_query.php?portNum=80&queryType=all&target=www.someserver.com%3Bls+-l&Submit=Do+It


 



Ссылки: http://www.shat.net/php/nqt/
или введите имя

CAPTCHA