B1GBB是一款基于PHP的WEB应用程序。 B1GBB不正确过滤用户提交的URI数据,远程攻击者可以利用漏洞以WEB进程权限执行任意命令。 问题是由于'Footer.Inc.PHP'脚本对用户提交的'tfooter'参数缺少过滤,提交恶意的远程服务器作为包含对象,可导致以WEB进程权限执行任意PHP代码。 b1gBB 2.24 目前没有详细解决方案提供: <a href="http://board.b1g.de/forumdisplay.php?f=13" target="_blank">http://board.b1g.de/forumdisplay.php?f=13</a>
B1GBB是一款基于PHP的WEB应用程序。 B1GBB不正确过滤用户提交的URI数据,远程攻击者可以利用漏洞以WEB进程权限执行任意命令。 问题是由于'Footer.Inc.PHP'脚本对用户提交的'tfooter'参数缺少过滤,提交恶意的远程服务器作为包含对象,可导致以WEB进程权限执行任意PHP代码。 b1gBB 2.24 目前没有详细解决方案提供: <a href="http://board.b1g.de/forumdisplay.php?f=13" target="_blank">http://board.b1g.de/forumdisplay.php?f=13</a>