Загрузка и выполнение PHP сценариев в Mail-it Now! Upload2Server

Дата публикации:
13.09.2005
Дата изменения:
13.09.2005
Всего просмотров:
2146
Опасность:
Высокая
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Уязвимые версии: Mail-it Now! Upload2Server 1.5

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный php сценарий на системе.

Удаленный пользователь может загрузить файл, содержащий PHP сценарий в каталог upload, угадать его название, основываясь на времени и выполнить его с привилегиями web сервера. Пример:

http://[target]/[path]/[time() result]-[PHPfilename]?command=cat%20/etc/passwd

URL производителей: www.skyminds.net/source/

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: Mail-it Now! 1.5 contact.php remote code execution

или введите имя

CAPTCHA