PHPBook邮件字段PHP代码注入漏洞

漏洞信息详情

PHPBook邮件字段PHP代码注入漏洞

漏洞简介

PhpBook 1.3.2及更早版本中的直接静态代码注入漏洞,可让远程攻击者通过写入PHP文件的新消息中的电子邮件字段(邮件变量)执行任意PHP代码。

漏洞公告

参考网址

来源: BID

名称: 16106

链接:http://www.securityfocus.com/bid/16106

来源: BUGTRAQ

名称: 20060101 [eVuln] phpBook PHP Code Execution

链接:http://www.securityfocus.com/archive/1/archive/1/420698/100/0/threaded

来源: VUPEN

名称: ADV-2006-0002

链接:http://www.frsirt.com/english/advisories/2006/0002

来源: MISC

链接:http://evuln.com/vulns/6/summary.html

来源: SECUNIA

名称: 18268

链接:http://secunia.com/advisories/18268

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享