Здравствуйте 3APA3A!
Сообщаю вам о найденных мною Code Execution уязвимостях в TinyBrowser.
Code Execution (WASC-31):
Возможно исполнения кода в TinyBrowser (на веб серверах IIS и Apache). Которое
возможно через обход защитных фильтров веб приложения.
Код исполнится через загрузку файла. Программа уязвима к трём методам исполнения кода:
через использования символа ";" (1.asp;.txt) в имени файла (IIS), или через "1.asp" в
имени папки (IIS), или через двойное расширение (1.php.txt) (Apache).
Уязвимы TinyBrowser v1.42 и предыдущие версии (и все веб приложения, которые его
используют, такие как TinyMCE).
Дополнительная информация о данных уязвимостях у меня на сайте:
http://websecurity.com.ua/4922/
Best wishes & regards,
MustLive
Администратор сайта
http://websecurity.com.ua