基于Win32平台的PHP 4.3.7之前的版本不能正确过滤所有shell元字符。远程攻击者借助(1)escapeshellcmd函数的\"\\%\", \"|\",或 \">\"字符,或(2)escapeshellarg函数的\"\\%\"字符执行任意代码,覆盖文件和访问内部环境变量。
基于Win32平台的PHP 4.3.7之前的版本不能正确过滤所有shell元字符。远程攻击者借助(1)escapeshellcmd函数的\"\\%\", \"|\",或 \">\"字符,或(2)escapeshellarg函数的\"\\%\"字符执行任意代码,覆盖文件和访问内部环境变量。