漏洞信息详情
PBLang Bulletin Board System 'sendpm.php'目录遍历漏洞
漏洞简介
远程经过身份验证的用户可以借助PBLang 4.63中的sendpm.php,通过orig参数中完整路径名读取任意文件。
漏洞公告
参考网址
来源: XF 名称: pblang-sendpm-obtain-information(19544) 链接:http://xforce.iss.net/xforce/xfdb/19544 来源: BID 名称: 12690 链接:http://www.securityfocus.com/bid/12690 来源: BUGTRAQ 名称: 20050301 Software PBLang 4.63 sendpm.php reply file read vulnerability 链接:http://marc.theaimsgroup.com/?l=bugtraq&m=110971002211589&w=2 来源: pblforum.drmartinus.de 链接:http://pblforum.drmartinus.de/post.php?cat=2&fid=2&pid=40&page=1
受影响实体
- Pblang Pblang:4.63<!--2000-1-1-->
- Pblang Pblang:4.6<!--2000-1-1-->
- Pblang Pblang:4.56_4.5_rc2<!--2000-1-1-->
- Pblang Pblang:4.0<!--2000-1-1-->
补丁
暂无
还没有评论,来说两句吧...