phpMyFAQ Action参数任意文件泄露漏洞

漏洞信息详情

phpMyFAQ Action参数任意文件泄露漏洞

漏洞简介

phpMyFAQ 1.3.12版本存在目录遍历漏洞。远程攻击者可以借助action变量读取任意文件,并且可能可以执行本地PHP文件,该文件被用来作为一个模板文件名的一部分。

漏洞公告

phpMyFAQ 1.1.13 is availabe to address this issue:
phpMyFAQ phpMyFAQ 1.3.12

参考网址

来源: XF
名称: phpmyfaq-file-include(16177)
链接:http://xforce.iss.net/xforce/xfdb/16177

来源: BID
名称: 10374
链接:http://www.securityfocus.com/bid/10374

来源: OSVDB
名称: 6300
链接:http://www.osvdb.org/6300

来源: SECUNIA
名称: 11640
链接:http://secunia.com/advisories/11640

来源: www.phpmyfaq.de
链接:http://www.phpmyfaq.de/advisory_2004-05-18.php

来源: SECTRACK
名称: 1010190
链接:http://securitytracker.com/id?1010190

来源: FULLDISC
名称: 20040518 Advisory 05/2004: phpMyFAQ local file inclusion vulnerability
链接:http://archives.neohapsis.com/archives/fulldisclosure/2004-05/0906.html

受影响实体

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享