Eurologon CMS是一款基于PHP的WEB应用程序。 Eurologon CMS不正确过滤用户提交的URI数据,远程攻击者可以利用漏洞以WEB权限下载任意文件,获得敏感信息。 问题是由于'files.php'脚本对用户提交的'file'参数缺少过滤,提交包含多个"../"字符作为参数数据,可绕过WEB ROOT限制,以WEB权限下载任意文件,获得敏感信息。 Eurologon CMS 目前没有详细解决方案提供: <a href=http://www.eurologon.com/ target=_blank>http://www.eurologon.com/</a>
Eurologon CMS是一款基于PHP的WEB应用程序。 Eurologon CMS不正确过滤用户提交的URI数据,远程攻击者可以利用漏洞以WEB权限下载任意文件,获得敏感信息。 问题是由于'files.php'脚本对用户提交的'file'参数缺少过滤,提交包含多个"../"字符作为参数数据,可绕过WEB ROOT限制,以WEB权限下载任意文件,获得敏感信息。 Eurologon CMS 目前没有详细解决方案提供: <a href=http://www.eurologon.com/ target=_blank>http://www.eurologon.com/</a>