pioneer
超级版主
       
积分 4563
发帖 4545
注册 2007-7-16 来自 BJ
|
#1 Smart Publisher执行"filedata" PHP代码
来源
secunia.com
软件名
Smart Publisher 1.x
描述
这可恶意危害受影响的系统
传递到admin/op/disp.php的"filedata"参数在"eval()"调用前没有被准确过滤,这可通过特定的参数值导致注入和执行任意PHP代码
成功执行需要"register_globals"可用
该漏洞在V1.0.1中已经报告,其它版本也可能受到影响
解决方案
编辑源代码时确保充分过滤
|
※文章所有权归【pioneer】与【东方微点论坛】共同所有,转载请注明出处!※
|
 |
|