XennoBB ‘Profile.PHP’目录遍历漏洞

漏洞信息详情

XennoBB ‘Profile.PHP’目录遍历漏洞

漏洞简介

XennoBB 2.1.0及早期版本中profile.php脚本的avatar_gallery操作存在目录遍历漏洞,远程攻击者可借助category参数(该参数中包含..)读取任意文件。

漏洞公告

参考网址

来源: XF

名称: xennobb-profile-directory-traversal(28337)

链接:http://xforce.iss.net/xforce/xfdb/28337

来源: MISC

链接:http://www.surfionline.com/security_advisories/20060810_xennobb_avatar_gallery_transversal.txt

来源: BID

名称: 19446

链接:http://www.securityfocus.com/bid/19446

来源: BUGTRAQ

名称: 20060809 XennoBB <= “avatar gallery” Directory Transversal

链接:http://www.securityfocus.com/archive/1/archive/1/442881/100/0/threaded

来源: SECUNIA

名称: 21483

链接:http://secunia.com/advisories/21483

来源: SREASON

名称: 1395

链接:http://securityreason.com/securityalert/1395

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享