scWiki是一款基于PHP的WEB应用程序。
scWiki不正确过滤用户提交的URI数据,远程攻击者可以利用漏洞以WEB权限执行任意PHP代码。
问题是由于'Common.PHP'脚本对用户提交的'pathdot'参数缺少过滤,指定远程服务器上的任意文件作为包含参数,可导致以WEB权限执行任意PHP代码。
scWiki scWiki 1.0 beta 2
目前没有详细解决方案提供:
<a href="http://sourceforge.net/projects/sc-wiki/" target="_blank">http://sourceforge.net/projects/sc-wiki/</a>
暂无评论