phpFFL是一款基于PHP的WEB应用程序。 phpFFL不正确过滤用户提交的输入,远程攻击者可以利用漏洞以WEB权限执行任意命令。 问题是多个脚本对用户提交的'PHPFFL_File_Root'参数缺少过滤,指定远程服务器上的任意文件作为包含对象,可导致以WEB权限执行任意PHP代码。 phpFFL 1.24 目前没有解决方案提供: <a href="http://www.phpffl.com/" target="_blank">http://www.phpffl.com/</a>
phpFFL是一款基于PHP的WEB应用程序。 phpFFL不正确过滤用户提交的输入,远程攻击者可以利用漏洞以WEB权限执行任意命令。 问题是多个脚本对用户提交的'PHPFFL_File_Root'参数缺少过滤,指定远程服务器上的任意文件作为包含对象,可导致以WEB权限执行任意PHP代码。 phpFFL 1.24 目前没有解决方案提供: <a href="http://www.phpffl.com/" target="_blank">http://www.phpffl.com/</a>