Wheatblog ‘Sessions.PHP’远程文件包含漏洞

漏洞信息详情

Wheatblog ‘Sessions.PHP’远程文件包含漏洞

漏洞简介

Wheatblog (wB) 1.1及早期版本的includes/session.php脚本存在PHP远程文件包含漏洞,远程攻击者可借助wb_class_dir参数中的URL执行任意PHP代码。

漏洞公告

参考网址

来源: XF

名称: wheatblog-session-file-include(28338)

链接:http://xforce.iss.net/xforce/xfdb/28338

来源: BID

名称: 19482

链接:http://www.securityfocus.com/bid/19482

来源: BUGTRAQ

名称: 20060811 wheatblog ُSession.php Remote File Inclusion

链接:http://www.securityfocus.com/archive/1/archive/1/442987/100/0/threaded

来源: MILW0RM

名称: 2174

链接:http://www.milw0rm.com/exploits/2174

来源: sourceforge.net

链接:http://sourceforge.net/forum/forum.php?forum_id=601184

来源: MISC

链接:http://secwatch.org/advisories/1015085/

来源: BUGTRAQ

名称: 20070630 WheatBlog 1.1 RFI/SQL Injection

链接:http://www.securityfocus.com/archive/1/archive/1/472575/100/0/threaded

来源: VUPEN

名称: ADV-2007-2405

链接:http://www.frsirt.com/english/advisories/2007/2405

来源: SREASON

名称: 1410

链接:http://securityreason.com/securityalert/1410

来源: SECUNIA

名称: 25903

链接:http://secunia.com/advisories/25903

来源: MILW0RM

名称: 2174

链接:http://milw0rm.com/exploits/2174

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享