MapTools MapLab ‘gmapfactory/params.php’ 远程文件包含漏洞

漏洞信息详情

MapTools MapLab ‘gmapfactory/params.php’ 远程文件包含漏洞

漏洞简介

MapLab 的gmapfactory/params.php中存在PHP远程文件包含漏洞。当register_globals被启用时,远程攻击者可以借助gszAppPath参数中的一个URL,执行任意的PHP代码。

漏洞公告

参考网址

来源: XF

名称: maplab-params-file-include(33360)

链接:http://xforce.iss.net/xforce/xfdb/33360

来源: BID

名称: 23249

链接:http://www.securityfocus.com/bid/23249

来源: BUGTRAQ

名称: 20070402 Re: Maplab <= 2.2.1 (gszAppPath) Remote File Inclusion Vulnerability

链接:http://www.securityfocus.com/archive/1/archive/1/464503/100/0/threaded

来源: BUGTRAQ

名称: 20070402 Re: Maplab <= 2.2.1 (gszAppPath) Remote File InclusionVulnerability

链接:http://www.securityfocus.com/archive/1/archive/1/464490/100/0/threaded

来源: BUGTRAQ

名称: 20070402 Maplab <= 2.2.1 (gszAppPath) Remote File Inclusion Vulnerability

链接:http://www.securityfocus.com/archive/1/archive/1/464462/100/0/threaded

来源: MILW0RM

名称: 3638

链接:http://www.milw0rm.com/exploits/3638

来源: VUPEN

名称: ADV-2007-1203

链接:http://www.frsirt.com/english/advisories/2007/1203

来源: SECUNIA

名称: 24715

链接:http://secunia.com/advisories/24715

来源: OSVDB

名称: 34620

链接:http://osvdb.org/34620

受影响实体

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享