OpenDock Easy Blog 1.4以及之前的版本,在启用register_globals的情况下,其存在多个PHP远程文件包含漏洞,远程攻击者可以通过(1)file.php;sw/lib_user/中的(2)find_user.php,(3)lib_user.php,(4)lib_form_user.php和(5)user.php;sw/lib_session/中的(6)find_session.php和(7)session.php;sw/lib_comment/中的(8)comment.php和(9)lib_comment.php以及其他未明PHP脚本中的doc_directory参数包含的URL来执行任意PHP代码。
OpenDock Easy Blog 1.4以及之前的版本,在启用register_globals的情况下,其存在多个PHP远程文件包含漏洞,远程攻击者可以通过(1)file.php;sw/lib_user/中的(2)find_user.php,(3)lib_user.php,(4)lib_form_user.php和(5)user.php;sw/lib_session/中的(6)find_session.php和(7)session.php;sw/lib_comment/中的(8)comment.php和(9)lib_comment.php以及其他未明PHP脚本中的doc_directory参数包含的URL来执行任意PHP代码。