osCSS2 ‘catalog/content.php’目录遍历漏洞

漏洞信息详情

osCSS2 ‘catalog/content.php’目录遍历漏洞

漏洞简介

osCSS2 2.1.0版本以及早期版本中的catalog/content.php中存在目录遍历漏洞。远程攻击者可借助_ID参数中的..(点点)读取任意文件。

漏洞公告

目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:

http://download.oscss.org/

参考网址

来源: BUGTRAQ

名称: 20111106 osCSS2 “_ID” parameter Local file inclusion

链接:http://www.securityfocus.com/archive/1/520421

来源: www.rul3z.de

链接:http://www.rul3z.de/advisories/SSCHADV2011-034.txt

来源: EXPLOIT-DB

名称: 18099

链接:http://www.exploit-db.com/exploits/18099

来源: SECUNIA

名称: 46741

链接:http://secunia.com/advisories/46741

来源: FULLDISC

名称: 20111109 osCSS2 “_ID” parameter Local file inclusion

链接:http://seclists.org/fulldisclosure/2011/Nov/117

来源: oscss.svn.sourceforge.net

链接:http://oscss.svn.sourceforge.net/viewvc/oscss?view=revision&revision=3872

来源: forums.oscss.org

链接:http://forums.oscss.org/2-security/oscss2-id-parameter-local-file-inclusion-t1999.html#p11194

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享