Dayfox Blog是一款基于PHP的WEB应用程序。 Dayfox Blog不正确过滤用户提交的输入,远程攻击者可以利用漏洞以WEB权限执行任意命令。 问题是'Postpost.PHP'脚本对用户提交的'cmd'参数缺少过滤,直接提交SHELL命令作为参数数据,可导致以WEB权限执行任意命令。 Dayfox Blog 4.5 目前没有解决方案提供: <a href="http://hotscripts.com/Detailed/66344.html" target="_blank">http://hotscripts.com/Detailed/66344.html</a>
Dayfox Blog是一款基于PHP的WEB应用程序。 Dayfox Blog不正确过滤用户提交的输入,远程攻击者可以利用漏洞以WEB权限执行任意命令。 问题是'Postpost.PHP'脚本对用户提交的'cmd'参数缺少过滤,直接提交SHELL命令作为参数数据,可导致以WEB权限执行任意命令。 Dayfox Blog 4.5 目前没有解决方案提供: <a href="http://hotscripts.com/Detailed/66344.html" target="_blank">http://hotscripts.com/Detailed/66344.html</a>