VisoHotlink是一款基于PHP的WEB应用程序。
VisoHotlink不正确过滤用户提交的输入,远程攻击者可以利用漏洞以WEB权限执行任意命令。
问题是'includes/functions.visohotlink.php'脚本对用户提交的'"mosConfig_absolute_path"'参数缺少过滤,指定远程服务器上的文件作为包含参数,可导致以WEB权限执行任意命令。
VisoHotlink 1.x
目前没有解决方案提供:
<a href="http://www.easy-script.com/compt.php?id=3312" target="_blank">http://www.easy-script.com/compt.php?id=3312</a>
暂无评论