Программа: phpPgAds, phpAdsNew 2.0.5 и более ранние версии
Уязвимости позволяют удаленному пользователю выполнить произвольный код на целевой системе, включить и выполнить произвольные локальные файлы и внедрить SQL команды.
Описание
Уязвимость обнаружена в сторонней XML-RPC библиотеке. Удаленный пользователь может выполнить произвольный код на целевой системе.
Не фильтруются некоторые GET переменные. Удаленный пользователь может заставить систему включить локальные файлы.
Более подробно об узявимости:
Ошибка возникает при передаче скрипту adlayer.php, в качестве значения переменной layerstyle, любого значения (URL, путь к локальному файлу).
Пример:
http://www.пример.com/phpadsnew/adlayer.php?layerstyle=../../../../../../../../../../etc/passwd
Так же говорится о возможной атаке на скрипт
/admin/js-form.php, и возможности чтения файлов через него
Пример:
http://пример.com/main/admin/js-form.php?language=/../../../../../../../../../../etc/passwd
Работает только в случае выключенной опции magic_quotes_gpc в php.ini.