CVE: 2006-6242 Serendipity 是一款基于php的WEB应用程序。 Serendipity 不正确过滤用户提交的URI数据,远程攻击者可以利用漏洞以web权限查看系统文件内容。 问题是由于'Lang.Inc.PHP'脚本对用户提交的'entry_id'参数缺少过滤,提交包含多个"../"字符作为参数数据,可绕过web root路径限制,以web权限查看系统文件内容。 0 S9Y Serendipity 1.0.3 S9Y Serendipity 0.9.1 S9Y Serendipity 0.8.2 S9Y Serendipity 0.8.1 S9Y Serendipity 0.8 -beta6 Snapshot S9Y Serendipity 0.8 -beta6 S9Y Serendipity 0.8 -beta5 S9Y Serendipity 0.8 S9Y Serendipity 0.7.1 S9Y Serendipity 0.7 -rc1 S9Y Serendipity 0.7 -beta4 S9Y Serendipity 0.7 -beta2 S9Y Serendipity 0.7 beta3 S9Y Serendipity 0.7 beta1 S9Y Serendipity 0.7 S9Y Serendipity 0.6 -rc2 S9Y Serendipity 0.6 -rc1 S9Y Serendipity 0.6 -pl3 S9Y Serendipity 0.6 -pl2 S9Y Serendipity 0.6 -pl1 S9Y Serendipity 0.6 S9Y Serendipity 0.5 -pl1 S9Y Serendipity 0.5 S9Y Serendipity 0.4 S9Y Serendipity 0.3 S9Y Serendipity 1.0.beta 3 S9Y Serendipity 1.0.beta 2 目前没有解决方案提供: <a href="http://www.s9y.org/" target="_blank">http://www.s9y.org/</a>
CVE: 2006-6242 Serendipity 是一款基于php的WEB应用程序。 Serendipity 不正确过滤用户提交的URI数据,远程攻击者可以利用漏洞以web权限查看系统文件内容。 问题是由于'Lang.Inc.PHP'脚本对用户提交的'entry_id'参数缺少过滤,提交包含多个"../"字符作为参数数据,可绕过web root路径限制,以web权限查看系统文件内容。 0 S9Y Serendipity 1.0.3 S9Y Serendipity 0.9.1 S9Y Serendipity 0.8.2 S9Y Serendipity 0.8.1 S9Y Serendipity 0.8 -beta6 Snapshot S9Y Serendipity 0.8 -beta6 S9Y Serendipity 0.8 -beta5 S9Y Serendipity 0.8 S9Y Serendipity 0.7.1 S9Y Serendipity 0.7 -rc1 S9Y Serendipity 0.7 -beta4 S9Y Serendipity 0.7 -beta2 S9Y Serendipity 0.7 beta3 S9Y Serendipity 0.7 beta1 S9Y Serendipity 0.7 S9Y Serendipity 0.6 -rc2 S9Y Serendipity 0.6 -rc1 S9Y Serendipity 0.6 -pl3 S9Y Serendipity 0.6 -pl2 S9Y Serendipity 0.6 -pl1 S9Y Serendipity 0.6 S9Y Serendipity 0.5 -pl1 S9Y Serendipity 0.5 S9Y Serendipity 0.4 S9Y Serendipity 0.3 S9Y Serendipity 1.0.beta 3 S9Y Serendipity 1.0.beta 2 目前没有解决方案提供: <a href="http://www.s9y.org/" target="_blank">http://www.s9y.org/</a>