XOOPS mydirname参数多个PHP代码注入漏洞

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

BUGTRAQ ID: 33176 Xoops是非常流行的动态web内容管理系统,用面向对象的PHP编写。 Xoops的xoops_lib/modules/protector/oninstall.php、xoops_lib/modules/protector/onupdate.php、xoops_lib/modules/protector/notification.php和xoops_lib/modules/protector/onuninstall.php没有正确地过滤对mydirname参数的输入便在eval()语句中使用,远程攻击者可以通过提交恶意请求注入并执行任意PHP代码。成功攻击要求打开了register_globals。 Xoops 2.3.2 厂商补丁: Xoops ----- 目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本: <a href=http://xoops.sourceforge.net/ target=_blank rel=external nofollow>http://xoops.sourceforge.net/</a>

0%
暂无可用Exp或PoC
当前有0条受影响产品信息