Ultimate PHP Board (UPB) 中的newpost.php 存在目录遍历漏洞。 远程攻击者可以借助 id 参数中的..(点点)序列和尾随的空(\\%00) 字节,重写任意文件。比如使用message参数中的 \"[NR]\"序列注入Perl CGI脚本,然后再调用id和t_id参数经过修改的close.php来 chmod脚本。注意: 此问题可能由动态变量评价所致。
Ultimate PHP Board (UPB) 中的newpost.php 存在目录遍历漏洞。 远程攻击者可以借助 id 参数中的..(点点)序列和尾随的空(\\%00) 字节,重写任意文件。比如使用message参数中的 \"[NR]\"序列注入Perl CGI脚本,然后再调用id和t_id参数经过修改的close.php来 chmod脚本。注意: 此问题可能由动态变量评价所致。