BUGTRAQ: 5130 Zap Book对用户提交到留言本条目的输入缺少过滤,远程攻击者可以利用这个漏洞在目标系统上以Zap Book进程权限执行任意命令。 Zap Book对用户提交给留言本条目 Entry 字段的数据缺少正确检查,远程攻击者可以通过服务器端包含来提交SHELL命令,导致攻击者以Zap Book进程权限在系统上执行任意命令。 Zap Book 1.0.3 临时解决方法: 如果您不能立刻安装补丁或者升级,建议您采取以下措施以降低威胁: * 在addentry.cgi脚本中增加如下代码进行相关字符过滤: $in{'post'} =~ s/</</g; $in{'post'} =~ s/>/>/g; 厂商补丁: Zap Book -------- 目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本: http://www.unitedff.com/
BUGTRAQ: 5130 Zap Book对用户提交到留言本条目的输入缺少过滤,远程攻击者可以利用这个漏洞在目标系统上以Zap Book进程权限执行任意命令。 Zap Book对用户提交给留言本条目 Entry 字段的数据缺少正确检查,远程攻击者可以通过服务器端包含来提交SHELL命令,导致攻击者以Zap Book进程权限在系统上执行任意命令。 Zap Book 1.0.3 临时解决方法: 如果您不能立刻安装补丁或者升级,建议您采取以下措施以降低威胁: * 在addentry.cgi脚本中增加如下代码进行相关字符过滤: $in{'post'} =~ s/</</g; $in{'post'} =~ s/>/>/g; 厂商补丁: Zap Book -------- 目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本: http://www.unitedff.com/