PPPBlog Randompic.PHP 目录遍历漏洞

漏洞信息详情

PPPBlog Randompic.PHP 目录遍历漏洞

漏洞简介

pppBLOG 中的randompic.php存在目录遍历漏洞,当启用register_globals时,远程攻击者可通过\”文件\”数组参数的索引(该参数中包含..)序列读取任意文件。如通过file[0]。

漏洞公告

参考网址

来源: BID

名称: 18189

链接:http://www.securityfocus.com/bid/18189

来源: BUGTRAQ

名称: 20060530 pppBlog <= 0.3.8 administrative credentials/system disclosure

链接:http://www.securityfocus.com/archive/1/archive/1/435406/100/0/threaded

来源: SECUNIA

名称: 20375

链接:http://secunia.com/advisories/20375

来源: MISC

链接:http://retrogod.altervista.org/pppblog_038_xpl.html

来源: XF

名称: pppblog-randompic-directory-traversal(26969)

链接:http://xforce.iss.net/xforce/xfdb/26969

来源: VUPEN

名称: ADV-2006-2085

链接:http://www.frsirt.com/english/advisories/2006/2085

来源: SECTRACK

名称: 1016198

链接:http://securitytracker.com/id?1016198

来源: SREASON

名称: 1015

链接:http://securityreason.com/securityalert/1015

受影响实体

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享