LinPHA 1.0中存在目录遍历漏洞。远程攻击者可以借助(1)docs/index.php中lang参数和(2) install/install.php、(3) install/sec_stage_install.php、(4) install/third_stage_install.php和(5) install/forth_stage_install.php的language参数(该参数中包含..)序列包含任意文件。 注意:可由此问题导致直接静态代码注入,如将PHP代码插入用户名所演示的那样,用户名被插入到linpha.log文件中,而linpha.log文件又可被目录遍历访问。
LinPHA 1.0中存在目录遍历漏洞。远程攻击者可以借助(1)docs/index.php中lang参数和(2) install/install.php、(3) install/sec_stage_install.php、(4) install/third_stage_install.php和(5) install/forth_stage_install.php的language参数(该参数中包含..)序列包含任意文件。 注意:可由此问题导致直接静态代码注入,如将PHP代码插入用户名所演示的那样,用户名被插入到linpha.log文件中,而linpha.log文件又可被目录遍历访问。