PyBlosxom PATH_INFO文件泄露漏洞

漏洞信息详情

PyBlosxom PATH_INFO文件泄露漏洞

漏洞简介

PyBlosxom 1.3.2之前的版本在特定web服务器上运行时,远程攻击者可以借助带有多个引导/(斜线号)字符(可使用PATH_INFO变量访问)的HTTP请求读取任意文件。

漏洞公告

目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接:

PyBlosxom PyBlosxom 1.3

PyBlosxom pyblosxom-1.3.2.tar.gz

pyblosxom-1.3.2.

http://prdownloads.sourceforge.net/pyblosxom/pyblosxom-1.3.2.tar.gz

PyBlosxom PyBlosxom 1.3.1

PyBlosxom pyblosxom-1.3.2.tar.gz

pyblosxom-1.3.2.

http://prdownloads.sourceforge.net/pyblosxom/pyblosxom-1.3.2.tar.gz

参考网址

来源: VUPEN

名称: ADV-2006-0571

链接:http://www.frsirt.com/english/advisories/2006/0571

来源: sourceforge.net

链接:http://sourceforge.net/project/shownotes.php?release_id=391800

来源: SECUNIA

名称: 18858

链接:http://secunia.com/advisories/18858

来源: XF

名称: pyblosxom-pathinfo-information-disclosure(24730)

链接:http://xforce.iss.net/xforce/xfdb/24730

来源: BID

名称: 16641

链接:http://www.securityfocus.com/bid/16641

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享