Rayzz是一款基于PHP的WEB应用程序。 Rayzz不正确过滤用户提交的URI数据,远程攻击者可以利用漏洞以WEB权限执行任意PHP代码。 问题是由于'Class_HeaderHandler.Lib.PHP'脚本对用户提交的'CFG[site][project_path]'参数缺少过滤,指定远程服务器上的任意文件作为包含参数,可导致以WEB权限执行任意PHP代码。 Rayzz 2.0 目前没有详细解决方案提供: <a href=http://www.rayzz.net/ target=_blank>http://www.rayzz.net/</a>
Rayzz是一款基于PHP的WEB应用程序。 Rayzz不正确过滤用户提交的URI数据,远程攻击者可以利用漏洞以WEB权限执行任意PHP代码。 问题是由于'Class_HeaderHandler.Lib.PHP'脚本对用户提交的'CFG[site][project_path]'参数缺少过滤,指定远程服务器上的任意文件作为包含参数,可导致以WEB权限执行任意PHP代码。 Rayzz 2.0 目前没有详细解决方案提供: <a href=http://www.rayzz.net/ target=_blank>http://www.rayzz.net/</a>