漏洞信息详情
PerlDesk Language Variable Server-Side 脚本执行漏洞
				
- CNNVD编号:CNNVD-200409-028
- 危害等级: 中危
 ![图片[1]-PerlDesk Language Variable Server-Side 脚本执行漏洞-一一网](https://www.proyy.com/skycj/data/images/2021-05-26/30f462579bec41fc25e0b1d57503e6d6.png) 
 
- CVE编号:
 CVE-2004-1678
 
- 漏洞类型:
 
 
 路径遍历
 
- 发布时间:
 
 2004-09-13
 
- 威胁类型:
 
 
 远程
 
- 更新时间:
 
 2005-10-20
 
- 厂        商:
 
 logicnow
- 漏洞来源:
 Nikyt0x Argentina …
- 
							
漏洞简介
PerlDesk的pdesk.cgi存在目录遍历漏洞。远程攻击者借助“..”序列lang参数以\\%00 (空值)字符终结的“..”序列读取部分任意文件和可能执行任意Perl模块,该漏洞在编译消息出错发生时泄露部分请求文件。
漏洞公告
				Currently we are not aware of any vendor-supplied patches for this issue. If you feel we are in error or are aware of more recent information, please mail us at: vuldb@securityfocus.com 
			
参考网址
				来源: XF
名称: perldesk-directory-traversal(19712)
链接:http://xforce.iss.net/xforce/xfdb/19712
来源: SECUNIA
名称: 12512
链接:http://secunia.com/advisories/12512
来源: BID
名称: 11160
链接:http://www.securityfocus.com/bid/11160
来源: BUGTRAQ
名称: 20040912 Posible Inclusion File in Perl Desk
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=109509026406554&w=2
受影响实体
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END
    






















![[桜井宁宁]COS和泉纱雾超可爱写真福利集-一一网](https://www.proyy.com/skycj/data/images/2020-12-13/4d3cf227a85d7e79f5d6b4efb6bde3e8.jpg)

![[桜井宁宁] 爆乳奶牛少女cos写真-一一网](https://www.proyy.com/skycj/data/images/2020-12-13/d40483e126fcf567894e89c65eaca655.jpg)
