PBLang Bulletin Board System ‘sendpm.php’目录遍历漏洞

漏洞信息详情

PBLang Bulletin Board System ‘sendpm.php’目录遍历漏洞

漏洞简介

远程经过身份验证的用户可以借助PBLang 4.63中的sendpm.php,通过orig参数中完整路径名读取任意文件。

漏洞公告

参考网址

来源: XF
名称: pblang-sendpm-obtain-information(19544)
链接:http://xforce.iss.net/xforce/xfdb/19544

来源: BID
名称: 12690
链接:http://www.securityfocus.com/bid/12690

来源: BUGTRAQ
名称: 20050301 Software PBLang 4.63 sendpm.php reply file read vulnerability
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=110971002211589&w=2

来源: pblforum.drmartinus.de
链接:http://pblforum.drmartinus.de/post.php?cat=2&fid=2&pid=40&page=1

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享