PHP Image是一款基于PHP的WEB应用程序。
PHP Image不正确过滤用户提交的URI数据,远程攻击者可以利用漏洞以WEB权限执行任意命令。
问题是由于脚本对用户提交的\\\'XArg\\\'参数缺少过滤,指定远程服务器上的任意文件作为包含对象,可导致以以WEB权限执行任意命令。
PHP Image 1.2
目前没有解决方案提供:
<a href=\\\"http://www.phpimage.co.uk\\\" target=\\\"_blank\\\">http://www.phpimage.co.uk</a>
暂无评论