Joomla!敏感信息泄露漏洞

漏洞信息详情

Joomla!敏感信息泄露漏洞

漏洞简介

Joomla! 1.0.12允许远程攻击者可以借助对(1) Stat.php (2) OutputFilter.php, (3) OutputCache.php, (4) Modifier.php, (5) Reader.php, 和 (6)includes/patTemplate/patTemplate/中的 TemplateCache.php; (7) includes/Cache/Lite/Output.php; 以及其它未明组件提交一个直接请求,获得敏感信息。 这会导致在不同的错误信息中泄露路径信息。

漏洞公告

参考网址

来源: BUGTRAQ

名称: 20070729 security@soqor.net

链接:http://www.securityfocus.com/archive/1/archive/1/475066/100/0/threaded

来源: OSVDB

名称: 39043

链接:http://osvdb.org/39043

来源: OSVDB

名称: 39042

链接:http://osvdb.org/39042

来源: OSVDB

名称: 39041

链接:http://osvdb.org/39041

来源: OSVDB

名称: 39040

链接:http://osvdb.org/39040

来源: OSVDB

名称: 39039

链接:http://osvdb.org/39039

来源: OSVDB

名称: 39038

链接:http://osvdb.org/39038

来源: OSVDB

名称: 39037

链接:http://osvdb.org/39037

来源: BUGTRAQ

名称: 20070926 Re: Joomla multiple vulerabilities (1.0.X >= )

链接:http://www.securityfocus.com/archive/1/archive/1/480757/100/0/threaded

来源: BUGTRAQ

名称: 20070926 Joomla multiple vulerabilities (1.0.X >= )

链接:http://www.securityfocus.com/archive/1/archive/1/480738/100/0/threaded

来源: BUGTRAQ

名称: 20070927 Re: Joomla multiple vulerabilities (1.0.X >= )

链接:http://www.securityfocus.com/archive/1/480809/100/0/threaded

受影响实体

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享