Visual Shapers ezContents 2.0.3中存在多个PHP远程文件包含漏洞,远程攻击者可借助一个空GLOBALS[rootdp]参数和以下参数中的 ftps URL来执行任意PHP代码:(1) (a) diary/event_list.php,(b) gallery/gallery_summary.php,(c) guestbook/showguestbook.php,(d) links/showlinks.php和 (e) reviews/review_summary.php脚本中的GLOBALS[admin_home]参数;以及(2) (f) calendar/calendar.php,(g) news/shownews.php,(h) poll/showpoll.php,(i) search/search.php,(j) toprated/toprated.php和 (k) whatsnew/whatsnew.php脚本中的GLOBALS[language_home]参数。
Visual Shapers ezContents 2.0.3中存在多个PHP远程文件包含漏洞,远程攻击者可借助一个空GLOBALS[rootdp]参数和以下参数中的 ftps URL来执行任意PHP代码:(1) (a) diary/event_list.php,(b) gallery/gallery_summary.php,(c) guestbook/showguestbook.php,(d) links/showlinks.php和 (e) reviews/review_summary.php脚本中的GLOBALS[admin_home]参数;以及(2) (f) calendar/calendar.php,(g) news/shownews.php,(h) poll/showpoll.php,(i) search/search.php,(j) toprated/toprated.php和 (k) whatsnew/whatsnew.php脚本中的GLOBALS[language_home]参数。