PHP Live!是一种构架于PHP、MySQL之上的开源软件,为企业用户提供实时交谈服务。 PHP Live!没有正确过滤对help.php和setup/header.php文件的css_path参数的输入,允许远程攻击者通过包含本地和外部资源导致执行任意PHP代码。 漏洞代码如下: <? $css_path = ( !isset( $css_path ) ) ? $css_path = \"./\" : $css_path ; include_once( $css_path.\"css/default.php\" ) ; ?>
PHP Live!是一种构架于PHP、MySQL之上的开源软件,为企业用户提供实时交谈服务。 PHP Live!没有正确过滤对help.php和setup/header.php文件的css_path参数的输入,允许远程攻击者通过包含本地和外部资源导致执行任意PHP代码。 漏洞代码如下: <? $css_path = ( !isset( $css_path ) ) ? $css_path = \"./\" : $css_path ; include_once( $css_path.\"css/default.php\" ) ; ?>