e107 ‘cmd’ 参数远程命令执行漏洞

漏洞信息详情

e107 ‘cmd’ 参数远程命令执行漏洞

漏洞简介

e107是e107团队开发的的一套开源、免费且基于PHP和MySQL的内容管理系统(CMS)。该系统支持多种插件和外观主题,可作为个人博客、讨论社区、档案资料库等。

e107在cmd参数的处理上存在输入验证漏洞,恶意用户可利用此漏洞执行任意命令。

漏洞公告

目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:

http://www.coresecurity.com/content/e107-cms-script-command-injection

参考网址

来源: XF

名称: e107-cmd-command-execution(70921)

链接:http://xforce.iss.net/xforce/xfdb/70921

来源: BID

名称: 50339

链接:http://www.securityfocus.com/bid/50339

来源: www.coresecurity.com

链接:http://www.coresecurity.com/content/e107-cms-script-command-injection

来源: e107.svn.sourceforge.net

链接:http://e107.svn.sourceforge.net/viewvc/e107/trunk/e107_0.8/install_.php?r1=11931&r2=12376&pathrev=12376

来源:NSFOCUS
名称:18010
链接:http://www.nsfocus.net/vulndb/18010

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享