lustig.cms是一款基于PHP的WEB应用程序。 lustig.cms不正确过滤用户提交的URI数据,远程攻击者可以利用漏洞以WEB权限执行任意命令。 问题是由于'Forum.PHP'脚本对用户提交的'view'参数缺少过滤,指定远程服务器上的任意文件作为包含对象,可导致以以WEB权限执行任意命令。 lustig.cms 2.5 beta 目前没有解决方案提供: <a href="http://lustig.cwsurf.de/cms/" target="_blank">http://lustig.cwsurf.de/cms/</a>
lustig.cms是一款基于PHP的WEB应用程序。 lustig.cms不正确过滤用户提交的URI数据,远程攻击者可以利用漏洞以WEB权限执行任意命令。 问题是由于'Forum.PHP'脚本对用户提交的'view'参数缺少过滤,指定远程服务器上的任意文件作为包含对象,可导致以以WEB权限执行任意命令。 lustig.cms 2.5 beta 目前没有解决方案提供: <a href="http://lustig.cwsurf.de/cms/" target="_blank">http://lustig.cwsurf.de/cms/</a>