phpPaleo ‘lang’ 参数本地文件包含漏洞

漏洞信息详情

phpPaleo ‘lang’ 参数本地文件包含漏洞

漏洞简介

phpPaleo中的index.php中存在目录遍历漏洞,该漏洞源于对用户提供的输入未经充分过滤。攻击者可利用该漏洞在web服务器进程上下文中执行本地脚本,查看文件,这可能有助于进一步的攻击。phpPaleo 4.8b155版本和早期版本中存在该漏洞,其他版本也可能受到影响。

漏洞公告

目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:

http://phppaleo.sourceforge.net/

参考网址

来源: BID

名称: 52530

链接:http://www.securityfocus.com/bid/52530

来源: MLIST

名称: [oss-security] 20120315 Re: CVE Requests

链接:http://www.openwall.com/lists/oss-security/2012/03/16/3

来源: MLIST

名称: [oss-security] 20120315 CVE Requests

链接:http://www.openwall.com/lists/oss-security/2012/03/15/11

来源: EXPLOIT-DB

名称: 18701

链接:http://www.exploit-db.com/exploits/18701

来源: SECUNIA

名称: 48398

链接:http://secunia.com/advisories/48398

来源: OSVDB

名称: 80100

链接:http://osvdb.org/80100

来源:NSFOCUS
名称:20979
链接:http://www.nsfocus.net/vulndb/20979

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享