DataLife Engine (DLE)存在多个PHP远程文件包含漏洞,远程攻击者可以通过(1)engine/inc/include/init.php的selected_language参数,(2)engine/inc/help.php的config[langs]参数,(3)engine/ajax/pm.php的config[lang]参数,以及(4)engine/ajax/addcomments.php的_REQUEST[skin]参数执行任意的PHP代码。
DataLife Engine (DLE)存在多个PHP远程文件包含漏洞,远程攻击者可以通过(1)engine/inc/include/init.php的selected_language参数,(2)engine/inc/help.php的config[langs]参数,(3)engine/ajax/pm.php的config[lang]参数,以及(4)engine/ajax/addcomments.php的_REQUEST[skin]参数执行任意的PHP代码。