Open Realty ‘select_users_template’ 参数目录遍历漏洞

漏洞信息详情

Open Realty ‘select_users_template’ 参数目录遍历漏洞

漏洞简介

Open-Realty CMS中存在目录遍历漏洞,该漏洞源于对用户提供的输入未经正确过滤。攻击者可利用该漏洞在web服务器进程上下文中获取敏感信息或者执行任意本地脚本,这可能允许攻击者操控应用程序和计算机,也可能执行其他的攻击。Open-Realty CMS 2.5.8版本中存在该漏洞,其他版本也可能受到影响。

漏洞公告

目前厂商还没有提供此漏洞的相关补丁或者升级程序,建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.open-realty.org/

参考网址

来源: yehg.net

链接:http://yehg.net/lab/pr0js/advisories/%5Bopen-realty_2.5.8_2.x%5D_lfi

来源: XF

名称: openrealty-selectuserstemplate-file-include(73736)

链接:http://xforce.iss.net/xforce/xfdb/73736

来源: BID

名称: 52296

链接:http://www.securityfocus.com/bid/52296

来源: MLIST

名称: [oss-security] 20120305 Re: Open-Realty CMS 2.5.8 (2.x.x) <=

链接:http://www.openwall.com/lists/oss-security/2012/03/05/23

来源: MLIST

名称: [oss-security] 20120306 Open-Realty CMS 2.5.8 (2.x.x) <=

链接:http://www.openwall.com/lists/oss-security/2012/03/05/14

来源: BUGTRAQ

名称: 20120305 Open-Realty CMS 2.5.8 (2.x.x) <=

链接:http://archives.neohapsis.com/archives/bugtraq/2012-03/0012.html

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享