Invision Power Board 多个任意PHP代码执行漏洞

漏洞信息详情

Invision Power Board 多个任意PHP代码执行漏洞

漏洞简介

Invision Power Board (IPB) 2.1.6之前版本可以使远程攻击者借助与(1) classes/post/class_post.php中的post_icon 变量和(2)action_public/moderate.php中的df值有关的攻击向量,执行任意PHP脚本。

漏洞公告

参考网址

来源: VUPEN

名称: ADV-2006-1859

链接:http://www.frsirt.com/english/advisories/2006/1859

来源: SECUNIA

名称: 20158

链接:http://secunia.com/advisories/20158

来源: forums.invisionpower.com

链接:http://forums.invisionpower.com/index.php?showtopic=215527

来源: MISC

链接:http://forums.invisionpower.com/index.php?act=Attach&type=post&id=10026

来源: XF

名称: invision-unspecified-code-execution(26541)

链接:http://xforce.iss.net/xforce/xfdb/26541

来源: BID

名称: 18040

链接:http://www.securityfocus.com/bid/18040

来源: OSVDB

名称: 25668

链接:http://www.osvdb.org/25668

来源: OSVDB

名称: 25667

链接:http://www.osvdb.org/25667

来源: VIM

名称: 20060519 Partial details on Invision Power Board (IPB) PHP execution issue

链接:http://attrition.org/pipermail/vim/2006-May/000776.html

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享