Leif M. Wright’s Blog 配置邮件发送路径任意程序执行漏洞

漏洞信息详情

Leif M. Wright’s Blog 配置邮件发送路径任意程序执行漏洞

漏洞简介

Leif M. Wright\’\’s Blog 3.5可使具有管理权限的远程认证用户通过配置邮件发送路径,使其指向恶意路径名来执行任意程序,包括shell命令。

漏洞公告

参考网址

来源: MISC

链接:http://www.evuln.com/vulns/82/summary.html

来源: SECUNIA

名称: 18923

链接:http://secunia.com/advisories/18923

来源: XF

名称: webblog-sendmail-command-execution(24757)

链接:http://xforce.iss.net/xforce/xfdb/24757

来源: SREASON

名称: 522

链接:http://securityreason.com/securityalert/522

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享