Blog:CMS是一款基于PHP的网络日记程序。 Blog:CMS不正确过滤用户提交的URI数据,远程攻击者可以利用漏洞以WEB进程权限执行任意命令。 问题是多个脚本对用户提交的'DIR_PLUGINS'参数缺少过滤,提交恶意的远程服务器作为包含对象,可导致以WEB进程权限执行任意PHP代码。 BLOG:CMS BLOG:CMS 4.1 <a href="http://blogcms.com/" target="_blank">http://blogcms.com/</a>
Blog:CMS是一款基于PHP的网络日记程序。 Blog:CMS不正确过滤用户提交的URI数据,远程攻击者可以利用漏洞以WEB进程权限执行任意命令。 问题是多个脚本对用户提交的'DIR_PLUGINS'参数缺少过滤,提交恶意的远程服务器作为包含对象,可导致以WEB进程权限执行任意PHP代码。 BLOG:CMS BLOG:CMS 4.1 <a href="http://blogcms.com/" target="_blank">http://blogcms.com/</a>