XCMS是一款基于PHP的WEB应用程序。 XCMS不正确过滤用户提交的URI数据,远程攻击者可以利用漏洞以WEB权限查看系统文件内容,及上传任意文件并执行。 问题是由于多个脚本对用户提交的WEB参数处理缺少充分过滤,提交包含多个"../"字符作为参数数据,可绕过WEB ROOT限制,以WEB权限查看系统文件内容。 XCMS 1.82 目前没有解决方案提供: <a href=http://www.xcms.it/index.php target=_blank>http://www.xcms.it/index.php</a>
XCMS是一款基于PHP的WEB应用程序。 XCMS不正确过滤用户提交的URI数据,远程攻击者可以利用漏洞以WEB权限查看系统文件内容,及上传任意文件并执行。 问题是由于多个脚本对用户提交的WEB参数处理缺少充分过滤,提交包含多个"../"字符作为参数数据,可绕过WEB ROOT限制,以WEB权限查看系统文件内容。 XCMS 1.82 目前没有解决方案提供: <a href=http://www.xcms.it/index.php target=_blank>http://www.xcms.it/index.php</a>