Security Lab

Загрузка произвольных файлов на сервер через XSS в Jack's FormMail.php сценарии

Дата публикации:11.02.2004
Всего просмотров:2609
Опасность:
Критическая
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Уязвимые версии: Jack's FormMail.php

Описание: Уязвимость обнаружена в Jack's FormMail.php сценарии. Удаленный пользователь может загружать файлы на целевую систему.

Удаленный пользователь может обойти ограничения доступа по HTTP Referer, чтобы загрузить файл на целевую систему. Для этого, удаленный пользователь должен эксплуатировать связанную уязвимость (типа XSS):

http://[target]/foo.php?css=<form%20method=post%20e nctype=multipart/form-data%
20action=formmail.php><input%20type=hidden%20name=MAX_FILE_SIZ
l><input%20type=file%20name=file%20><input%20type=hidden%20name=recipient%20%20 
value=%20foo@foo.com%20><input%20type=submit>

URL производителя: http://www.dtheatre.com/scripts/formmail

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.

Ссылки: formmail (PHP) Upload file using CSS