漏洞信息详情
Groupit groupit.start.inc 变量重写漏洞
漏洞简介
Groupit 2.00b5版本的groupit/base/groupit.start.inc中存在变量重写漏洞。远程攻击者可以借助写入到$_GLOBALS的参数,执行远程文件包含攻击和执行任意的PHP代码。比如使用提交到html/中的(1)content.php,(2)userprofile.php,(3)password.php,(4)dispatch.php和(5)deliver.php以及可能(6)load.inc.php和相关文件的c_basepath参数中的一个URL。
漏洞公告
参考网址
来源: XF 名称: groupit-cbasepath-file-include(33000) 链接:http://xforce.iss.net/xforce/xfdb/33000 来源: BUGTRAQ 名称: 20070315 [ECHO_ADV_75$2007] Groupit 2.00b5 (c_basepath) Remote File Inclusion Vulnerability 链接:http://www.securityfocus.com/archive/1/archive/1/462918/100/0/threaded 来源: MILW0RM 名称: 3486 链接:http://www.milw0rm.com/exploits/3486 来源: VUPEN 名称: ADV-2007-0995 链接:http://www.frsirt.com/english/advisories/2007/0995 来源: VIM 名称: 20070315 [ECHO_ADV_75$2007] Groupit 2.00b5 (c_basepath) Remote File Inclusion Vulnerability 链接:http://www.attrition.org/pipermail/vim/2007-March/001436.html 来源: VIM 名称: 20070315 [ECHO_ADV_75$2007] Groupit 2.00b5 (c_basepath) Remote File Inclusion Vulnerability 链接:http://www.attrition.org/pipermail/vim/2007-March/001435.html 来源: SREASON 名称: 2428 链接:http://securityreason.com/securityalert/2428 来源: OSVDB 名称: 34476 链接:http://osvdb.org/34476
受影响实体
- T-Systems_solutions_for_research_gmbh Groupit:2.00b5<!--2000-1-1-->
补丁
暂无
还没有评论,来说两句吧...