漏洞信息详情
PHP/FI 1.0/2.0示例脚本远程读取任意文件漏洞
				
- CNNVD编号:CNNVD-199710-015
- 危害等级: 中危
 ![图片[1]-PHP/FI 1.0/2.0示例脚本远程读取任意文件漏洞-一一网](https://www.proyy.com/skycj/data/images/2021-05-07/30f462579bec41fc25e0b1d57503e6d6.png) 
 
- CVE编号:
 CVE-1999-0346
 
- 漏洞类型:
 
 
 其他
 
- 发布时间:
 
 1997-10-16
 
- 威胁类型:
 
 
 远程
 
- 更新时间:
 
 2005-05-02
 
- 厂        商:
 
 php
- 漏洞来源:
- 
							
漏洞简介
PHP/FI 是一种CGI语言,是PHP的前身。早期版本的PHP/FI中自带了一些例程文件。
其中某些例程文件存在安全问题,可导致本地文件泄漏。
mylog.phtml和mlog.phtml是和早期有PHP一起发布的一个例子脚本。由于未对用户输入做充分过滤,攻击者可以利用它读取服务器上任意它有权限读取的文件。
漏洞公告
				临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
* 删除mylog.phtml和mlog.phtml。
厂商补丁:
PHP
—
目前PHP/FI已不被支持,可以使用最新的PHP,请到厂商的主页下载:
http://www.php.net” target=”_blank”>
http://www.php.net
			
参考网址
				来源: BID
名称: 713
链接:http://www.securityfocus.com/bid/713
来源: OSVDB
名称: 3397
链接:http://www.osvdb.org/3397
受影响实体
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END
    




















![[桜井宁宁]COS和泉纱雾超可爱写真福利集-一一网](https://www.proyy.com/skycj/data/images/2020-12-13/4d3cf227a85d7e79f5d6b4efb6bde3e8.jpg)

![[桜井宁宁] 爆乳奶牛少女cos写真-一一网](https://www.proyy.com/skycj/data/images/2020-12-13/d40483e126fcf567894e89c65eaca655.jpg)
