漏洞信息详情
PAJAX pajax_call_dispatcher.php远程执行任意命令漏洞
漏洞简介
PAJAX是一个使用JavaScript创建远程PHP对象的框架系统。
PAJAX的实现上存在输入验证漏洞,远程攻击者可能利用此漏洞在服务器上以Web进程权限执行任意命令。
PAJAX的pajax_call_dispatcher.php脚本对用户提交的POST参数没有做充分的检查过滤,可能由此执行嵌入其中的PHP代码。
漏洞公告
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://download.auberger.com/pajax-0.5.2.zip
参考网址
来源: MISC
链接:http://www.redteam-pentesting.de/advisories/rt-sa-2006-001.php
来源: XF
名称: pajax-pajaxcalldispatcher-dir-traversal(25860)
链接:http://xforce.iss.net/xforce/xfdb/25860
来源: BID
名称: 17519
链接:http://www.securityfocus.com/bid/17519
来源: BUGTRAQ
名称: 20060413 PAJAX Remote Code Injection and File Inclusion Vulnerability
链接:http://www.securityfocus.com/archive/1/archive/1/431029/100/0/threaded
来源: OSVDB
名称: 24862
链接:http://www.osvdb.org/24862
来源: VUPEN
名称: ADV-2006-1353
链接:http://www.frsirt.com/english/advisories/2006/1353
来源: SECUNIA
名称: 19653
链接:http://secunia.com/advisories/19653
来源: FULLDISC
名称: 20060413 PAJAX Remote Code Injection and File Inclusion Vulnerability
链接:http://archives.neohapsis.com/archives/fulldisclosure/2006-04/0270.html
受影响实体
- Georges_auberger Pajax:0.5.1<!--2000-1-1-->
补丁
暂无
还没有评论,来说两句吧...