xml2owl是一款基于PHP的WEB应用程序。 xml2owl不正确过滤用户提交的URI数据,远程攻击者可以利用漏洞以WEB权限执行任意命令。 问题是由于'showcode.php'脚本对用户提交的WEB参数处理缺少充分过滤,提交包含SHELL元字符的字符串作为参数,可导致以WEB权限执行任意命令。 xml2owl 0.1.1 厂商解决方案 --------- 目前没有解决方案提供: <a href=http://zeuscms.gr/ target=_blank>http://zeuscms.gr/</a>
xml2owl是一款基于PHP的WEB应用程序。 xml2owl不正确过滤用户提交的URI数据,远程攻击者可以利用漏洞以WEB权限执行任意命令。 问题是由于'showcode.php'脚本对用户提交的WEB参数处理缺少充分过滤,提交包含SHELL元字符的字符串作为参数,可导致以WEB权限执行任意命令。 xml2owl 0.1.1 厂商解决方案 --------- 目前没有解决方案提供: <a href=http://zeuscms.gr/ target=_blank>http://zeuscms.gr/</a>