Web Blog是一款基于WEB的记事程序。 Web Blog不充分过滤用户提交的URI请求,远程攻击者可以利用这个漏洞以WEB权限查看系统任意文件内容。 问题存在于\'\'blog.cgi\'\'脚本中,由于对用户提交的\'\'file\'\'变量缺少充分过滤,提交包含多个\'\'../\'\'字符的请求,可绕过WEB ROOT限制,以WEB进程权限查看系统任意文件内容。
Web Blog是一款基于WEB的记事程序。 Web Blog不充分过滤用户提交的URI请求,远程攻击者可以利用这个漏洞以WEB权限查看系统任意文件内容。 问题存在于\'\'blog.cgi\'\'脚本中,由于对用户提交的\'\'file\'\'变量缺少充分过滤,提交包含多个\'\'../\'\'字符的请求,可绕过WEB ROOT限制,以WEB进程权限查看系统任意文件内容。