Pluck g_pcltar_lib_dir参数本地文件包含漏洞

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

BUGTRAQ ID: 32342 pluck是用php编写的简单内容管理系统。 pluck的data/inc/lib/pcltar.lib.php文件没有正确地验证对g_pcltar_lib_dir参数的输入便用于包含文件: ################################################# if (!isset($g_pcltar_lib_dir)) $g_pcltar_lib_dir = &quot;lib&quot;; ... $g_pcltar_extension = &quot;php&quot;; if (!defined(&quot;PCLERROR_LIB&quot;)) { include(&quot;data/inc/$g_pcltar_lib_dir/pclerror.lib.$g_pcltar_extension&quot;); } if (!defined(&quot;PCLTRACE_LIB&quot;)) { include(&quot;data/inc/$g_pcltar_lib_dir/pcltrace.lib.$g_pcltar_extension&quot;); } ################################################# 远程攻击者可以通过目录遍历攻击包含本地资源的任意文件,导致泄露敏感信息。成功攻击要求打开了register_globals。 somp Pluck CMS 4.5.3 somp ---- 目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本: <a href=http://www.pluck-cms.org/ target=_blank>http://www.pluck-cms.org/</a>

0%
暂无可用Exp或PoC
当前有0条受影响产品信息