Trawler Web CMS 1.8.1及更早版本中存在多个PHP远程文件包含漏洞,远程攻击者可以通过(1)(a)_msdazu_pdata/redaktion/artikel/up/index.php的path_red2参数;_msdazu_share/richtext/的(b)addtort.php,(c)colorpik2.php,(d)colorpik3.php,(e)extras_menu.php,(f)farbpalette.php,(g)lese_inc.php和(h)newfile.php;(2)(i)_msdazu_share/share/insert1.php的path_scr_dat2参数;(3)(j)_msdazu_share/extras/downloads/index.php的path_red参数;以及其他文件的不明参数中的URL来执行任意PHP代码。
Trawler Web CMS 1.8.1及更早版本中存在多个PHP远程文件包含漏洞,远程攻击者可以通过(1)(a)_msdazu_pdata/redaktion/artikel/up/index.php的path_red2参数;_msdazu_share/richtext/的(b)addtort.php,(c)colorpik2.php,(d)colorpik3.php,(e)extras_menu.php,(f)farbpalette.php,(g)lese_inc.php和(h)newfile.php;(2)(i)_msdazu_share/share/insert1.php的path_scr_dat2参数;(3)(j)_msdazu_share/extras/downloads/index.php的path_red参数;以及其他文件的不明参数中的URL来执行任意PHP代码。