BUGTRAQ ID: 32342 pluck是用php编写的简单内容管理系统。 pluck的data/inc/lib/pcltar.lib.php文件没有正确地验证对g_pcltar_lib_dir参数的输入便用于包含文件: ################################################# if (!isset($g_pcltar_lib_dir)) $g_pcltar_lib_dir = "lib"; ... $g_pcltar_extension = "php"; if (!defined("PCLERROR_LIB")) { include("data/inc/$g_pcltar_lib_dir/pclerror.lib.$g_pcltar_extension"); } if (!defined("PCLTRACE_LIB")) { include("data/inc/$g_pcltar_lib_dir/pcltrace.lib.$g_pcltar_extension"); } ################################################# 远程攻击者可以通过目录遍历攻击包含本地资源的任意文件,导致泄露敏感信息。成功攻击要求打开了register_globals。 somp Pluck CMS 4.5.3 somp ---- 目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本: <a href=http://www.pluck-cms.org/ target=_blank>http://www.pluck-cms.org/</a>
BUGTRAQ ID: 32342 pluck是用php编写的简单内容管理系统。 pluck的data/inc/lib/pcltar.lib.php文件没有正确地验证对g_pcltar_lib_dir参数的输入便用于包含文件: ################################################# if (!isset($g_pcltar_lib_dir)) $g_pcltar_lib_dir = "lib"; ... $g_pcltar_extension = "php"; if (!defined("PCLERROR_LIB")) { include("data/inc/$g_pcltar_lib_dir/pclerror.lib.$g_pcltar_extension"); } if (!defined("PCLTRACE_LIB")) { include("data/inc/$g_pcltar_lib_dir/pcltrace.lib.$g_pcltar_extension"); } ################################################# 远程攻击者可以通过目录遍历攻击包含本地资源的任意文件,导致泄露敏感信息。成功攻击要求打开了register_globals。 somp Pluck CMS 4.5.3 somp ---- 目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本: <a href=http://www.pluck-cms.org/ target=_blank>http://www.pluck-cms.org/</a>