Ajax File/Image Manager静态代码注入漏洞

漏洞信息详情

Ajax File/Image Manager静态代码注入漏洞

漏洞简介

Ajax File和Image Manager是基于PHP的文件与图像管理系统,用于管理远程的文档与图像。

Ajax File和Image Manager 1.1之前版本的inc/function.base.php中存在静态代码注入漏洞。该漏洞存在tinymce 1.4.2之前版本, phpMyFAQ 2.6.19之前的2.6版本和2.7.1之前的2.7版本以及可能的其他版本,远程攻击者可以借助特制的参数向data.php中注入任意的PHP代码。

漏洞公告

目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:

http://log1cms.sourceforge.net/

参考网址

来源: www.zenphoto.org

链接:http://www.zenphoto.org/trac/ticket/2005

来源: BID

名称: 50523

链接:http://www.securityfocus.com/bid/50523

来源: www.phpmyfaq.de

链接:http://www.phpmyfaq.de/advisory_2011-10-25.php

来源: www.phpletter.com

链接:http://www.phpletter.com/en/DOWNLOAD/1/

来源: EXPLOIT-DB

名称: 18075

链接:http://www.exploit-db.com/exploits/18075

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享