ช่องโหว่เกิดจาก file /webui/mainfile.php มีการใช้ function eval
โดย ไม่ได้ทำการตรวจสอบ(validate) ข้อมูลที่รับค่าเข้ามาก่อน
ทำให้ attacker สามารถส่งค่า ต่างๆ อย่างเช่น ‘;echo system(‘ls’);’
เพื่อให้คำสั่ง เหล่านั้น ทำงานบนเครื่อง server ได้
292 293 294 295 296 |
foreach ($_POST as $key=>$val) { eval("\$$key = '$val';"); } foreach ($_GET as $key=>$val) eval("\$$key = '$val';"); |
CVE: N/A
Vendor: https://github.com/baram01/webui/
ref : https://www.exploit-db.com/exploits/36821/