|
19.12.2008 03:17 |
| |
Выполнение произвольных команд в HTMPL |
 |
19 декабря, 2008
Программа: HTMPL 1.11, возможно другие версии.
Опасность: Высокая
Наличие эксплоита: Да
Описание:
Уязвимость позволяет удаленному пользователю скомпрометировать целевую систему.
Уязвимость существует из-за недостаточной обработки входных данных в параметре help в сценарии htmpl_admin.cgi. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные команды на системе с привилегиями Web сервера. Пример:
http://[host]/cgi-bin/htmpl_admin.cgi?help=|cat /etc/passwd
URL производителя: vmeste.org/templ_ex/doc/1.html
Решение: Способов устранения уязвимости не существует в настоящее время.
URL адреса: http://milw0rm.com/exploits/7404
|
 |
|