漏洞信息详情
PunBB 任意文件上传和代码执行漏洞
漏洞简介
PunBB 1.2.12未适当处理以\\%00结尾的avatar目录路径名称,远程认证的管理用户上传任意文件并执行代码,如使用以\\%00结尾的avatars_dir参数查询admin_options.php所示。
漏洞公告
参考网址
来源: XF
名称: phpbb-nullbyte-file-upload(28884)
链接:http://xforce.iss.net/xforce/xfdb/28884
来源: BUGTRAQ
名称: 20060919 Re: ShAnKaR: multiple PHP application poison NULL byte vulnerability
链接:http://www.securityfocus.com/archive/1/archive/1/446420/100/0/threaded
来源: BUGTRAQ
名称: 20060911 ShAnKaR: multiple PHP application poison NULL byte vulnerability
链接:http://www.securityfocus.com/archive/1/archive/1/445788/100/0/threaded
来源: MISC
链接:http://www.security.nnov.ru/Odocument221.html
来源: VIM
名称: 20060926 PunBB - more
链接:http://www.attrition.org/pipermail/vim/2006-September/001055.html
来源: VIM
名称: 20060925 PunBB - more
链接:http://www.attrition.org/pipermail/vim/2006-September/001052.html
来源: VIM
名称: 20060919 Dispute - CVE-2006-4759 - PunBB
链接:http://www.attrition.org/pipermail/vim/2006-September/001041.html
来源: forums.punbb.org
链接:http://forums.punbb.org/viewtopic.php?id=13255
受影响实体
- Punbb Punbb:1.2.12<!--2000-1-1-->
补丁
暂无
还没有评论,来说两句吧...