漏洞信息详情
Flat Chat Startsession.PHP 直接静态代码注入漏洞
漏洞简介
Flat Chat 2.0版本的startsession.php中存在直接静态代码注入漏洞。远程攻击者可以借助聊天名字字段,执行任意的PHP代码。该字段会被嵌入到online.txt中,被users.php所包含。
漏洞公告
参考网址
来源: BID 名称: 22865 链接:http://www.securityfocus.com/bid/22865 来源: MILW0RM 名称: 3428 链接:http://www.milw0rm.com/exploits/3428 来源: VUPEN 名称: ADV-2007-0871 链接:http://www.frsirt.com/english/advisories/2007/0871 来源: SECUNIA 名称: 24433 链接:http://secunia.com/advisories/24433 来源: OSVDB 名称: 33890 链接:http://osvdb.org/33890 来源: XF 名称: flatchat-startsession-code-execution(32882) 链接:http://xforce.iss.net/xforce/xfdb/32882
受影响实体
- Flat_chat Flat_chat:2.0<!--2000-1-1-->
补丁
暂无
还没有评论,来说两句吧...