TagIt! Tagboard 2.1.B Build 2版本及其早期版本中存在多个PHP远程文件包含漏洞。当register_globals被激活时,远程攻击者执行任意PHP代码可以借助一个URL,且该URL包含于(1)对(a)tagviewer.php,(b)tag_process.php,以及(c)CONFIG/errmsg.inc.php的configpath参数;和(d)addTagmin.php,(e)ban_watch.php,(f)delTagmin.php,(g)delTag.php,(h)editTagmin.php,(i)ditTag.php,(j)manageTagmins.php,以及(k)tagmin/中的verify.php;以及(2)对(l)tagviewer.php,(m)tag_process.php,和(n)tagmin/index.php的adminpath参数;还有(3)对(o)readconf.php,(p)updateconf.php,(q)updatefilter.php,以及(r)tagmin/中的wordfilter.php的管理参数。该漏洞不同于CVE-2006-5249。
TagIt! Tagboard 2.1.B Build 2版本及其早期版本中存在多个PHP远程文件包含漏洞。当register_globals被激活时,远程攻击者执行任意PHP代码可以借助一个URL,且该URL包含于(1)对(a)tagviewer.php,(b)tag_process.php,以及(c)CONFIG/errmsg.inc.php的configpath参数;和(d)addTagmin.php,(e)ban_watch.php,(f)delTagmin.php,(g)delTag.php,(h)editTagmin.php,(i)ditTag.php,(j)manageTagmins.php,以及(k)tagmin/中的verify.php;以及(2)对(l)tagviewer.php,(m)tag_process.php,和(n)tagmin/index.php的adminpath参数;还有(3)对(o)readconf.php,(p)updateconf.php,(q)updatefilter.php,以及(r)tagmin/中的wordfilter.php的管理参数。该漏洞不同于CVE-2006-5249。