xml2owl是一款基于PHP的WEB应用程序。
xml2owl不正确过滤用户提交的URI数据,远程攻击者可以利用漏洞以WEB权限执行任意命令。
问题是由于'showcode.php'脚本对用户提交的WEB参数处理缺少充分过滤,提交包含SHELL元字符的字符串作为参数,可导致以WEB权限执行任意命令。
xml2owl 0.1.1
厂商解决方案
---------
目前没有解决方案提供:
<a href=http://zeuscms.gr/ target=_blank>http://zeuscms.gr/</a>
暂无评论