Oxwall ‘/admin/settings/user’ 意PHP代码执行漏洞

漏洞信息详情

Oxwall ‘/admin/settings/user’ 意PHP代码执行漏洞

  • CNNVD编号:CNNVD-201407-712
  • 危害等级: 
    图片[1]-Oxwall ‘/admin/settings/user’ 意PHP代码执行漏洞-一一网
  • CVE编号:

  • 漏洞类型:

  • 发布时间:

    2014-07-31
  • 威胁类型:


    远程
  • 更新时间:

    2014-07-31
  • 厂        商:
  • 漏洞来源:
    Gjoko Krstic

漏洞简介

Oxwall是Oxwall基金会的一套免费、开源的、基于PHP和MySQL的社区软件平台。该平台可通过后台管理系统来控制用户和任意内容、查看统计、管理广告等。

Oxwall中存在任意PHP代码执行漏洞,该漏洞源于程序没有正确验证上传的文件。攻击者可利用该漏洞在受影响Web服务器上下文中执行任意PHP代码。Oxwall 1.7.0版本中存在漏洞,其他版本也可能受到影响。

漏洞公告

目前厂商暂未发布修复措施解决此安全问题,建议使用此软件的用户随时关注厂商主页或参考网址以获取解决办法:

http://www.oxwall.org/

参考网址

来源: BID

名称: 68937

链接:http://www.securityfocus.com/bid/68937

受影响实体

    暂无

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享