Zeroboard PHP包含文件任意命令执行漏洞

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

BUGTRAQ: 5028 Zeroboard中的_head.php脚本对用户输入缺少正确检查和过滤,远程攻击者可以利用这个漏洞以WEB进程权限在系统上执行任意命令。 当php.ini配置文件中设置 allow_url_fopen 变量, register_globals 变量为 on 时,由于 _head.php对输入过滤不够充分,攻击者可以通过_head.php脚本装载远程主机上的PHP文件,如果远程PHP文件包含恶意PHP代码,可导致以WEB进程在系统上执行任意命令。 Zeroboard 4.1 pl2 临时解决方法: 如果您不能立刻安装补丁或者升级,建议您采取以下措施以降低威胁: * 修改程序,严格判断用户输入的变量。 * 修改php.ini设置,设置allow_url_fopen = Off 厂商补丁: Zeroboard --------- 目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本: http://www.zeroboard.com/

0%
暂无可用Exp或PoC
当前有0条受影响产品信息