S8Forum远程命令执行漏洞

漏洞信息详情

S8Forum远程命令执行漏洞

漏洞简介

S8Forum 3.0版本的register.php存在漏洞。远程攻击者可以通过创建一个名称以.php拓展名结尾的用户以及输入E-mail字段需要的命令来执行任意PHP命令,该漏洞创建了一个可被攻击者调用的web-accessible .php文件,正如使用带有\”any_name.php\”用户名的\”system($cmd)\” 电子邮件地址。

漏洞公告

Currently we are not aware of any vendor-supplied patches for this issue. If you feel we are in error or are aware of more recent information, please mail us at: vuldb@securityfocus.com .
@securityfocus.com>

参考网址

来源: BID
名称: 6547
链接:http://www.securityfocus.com/bid/6547

来源: BUGTRAQ
名称: 20030105 A security vulnerability in S8Forum
链接:http://www.securityfocus.com/archive/1/305406

来源: XF
名称: s8forum-register-command-execution(10974)
链接:http://www.iss.net/security_center/static/10974.php

来源: VULNWATCH
名称: 20030105 A security vulnerability in S8Forum
链接:http://archives.neohapsis.com/archives/vulnwatch/2003-q1/0004.html

来源: SECTRACK
名称: 1005881
链接:http://www.securitytracker.com/id?1005881

来源: SECUNIA
名称: 7819
链接:http://secunia.com/advisories/7819

受影响实体

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享