PpalCart是一款基于PHP的电子购物程序。
PpalCart不正确过滤用户提交的URI数据,远程攻击者可以利用漏洞以WEB进程权限执行任意命令。
问题是由于'index.php'和'mainpage.php'脚本对用户提交的'proMod'和'docroot'参数缺少过滤,提交恶意的远程服务器作为包含对象,可导致以WEB进程权限执行任意PHP代码。
ppalCart ppalCart 2.5 EE
目前没有解决方案提供,请关注以下链接:
<a href="http://www.profitcode.com/" target="_blank">http://www.profitcode.com/</a>
暂无评论