漏洞信息详情
Invision Power Board 多个任意PHP代码执行漏洞
漏洞简介
Invision Power Board (IPB) 2.1.6之前版本可以使远程攻击者借助与(1) classes/post/class_post.php中的post_icon 变量和(2)action_public/moderate.php中的df值有关的攻击向量,执行任意PHP脚本。
漏洞公告
参考网址
来源: VUPEN
名称: ADV-2006-1859
链接:http://www.frsirt.com/english/advisories/2006/1859
来源: SECUNIA
名称: 20158
链接:http://secunia.com/advisories/20158
来源: forums.invisionpower.com
链接:http://forums.invisionpower.com/index.php?showtopic=215527
来源: MISC
链接:http://forums.invisionpower.com/index.php?act=Attach&type=post&id=10026
来源: XF
名称: invision-unspecified-code-execution(26541)
链接:http://xforce.iss.net/xforce/xfdb/26541
来源: BID
名称: 18040
链接:http://www.securityfocus.com/bid/18040
来源: OSVDB
名称: 25668
链接:http://www.osvdb.org/25668
来源: OSVDB
名称: 25667
链接:http://www.osvdb.org/25667
来源: VIM
名称: 20060519 Partial details on Invision Power Board (IPB) PHP execution issue
链接:http://attrition.org/pipermail/vim/2006-May/000776.html
受影响实体
- Invision_power_services Invision_power_board:2.1.6<!--2000-1-1-->
- Invision_power_services Invision_power_board:2.1_rc1<!--2000-1-1-->
- Invision_power_services Invision_power_board:2.1_beta5<!--2000-1-1-->
- Invision_power_services Invision_power_board:2.1_beta4<!--2000-1-1-->
- Invision_power_services Invision_power_board:2.1_beta3<!--2000-1-1-->
补丁
暂无
还没有评论,来说两句吧...