XCMS是一款基于PHP的WEB应用程序。
XCMS不正确过滤用户提交的URI数据,远程攻击者可以利用漏洞以WEB权限查看系统文件内容,及上传任意文件并执行。
问题是由于多个脚本对用户提交的WEB参数处理缺少充分过滤,提交包含多个"../"字符作为参数数据,可绕过WEB ROOT限制,以WEB权限查看系统文件内容。
XCMS 1.82
目前没有解决方案提供:
<a href=http://www.xcms.it/index.php target=_blank>http://www.xcms.it/index.php</a>
暂无评论