漏洞信息详情
RCBlog Index.PHP目录遍历漏洞
漏洞简介
Noah Medling RCBlog 1.03的index.php中存在目录遍历漏洞,远程攻击者可以通过post参数中的..(两点)读取任意.txt文件,可能包括存储管理员的帐户名称和密码的文件。
漏洞公告
目前厂商还没有提供补丁或者升级程序,建议使用此软件的用户随时关注厂商的主页以获取最新版本。
参考网址
来源: BID
名称: 16342
链接:http://www.securityfocus.com/bid/16342
来源: BUGTRAQ
名称: 20060120 [eVuln] RCBlog Directory Traversal & Sensitive Information Disclosure
链接:http://www.securityfocus.com/archive/1/archive/1/422499/100/0/threaded
来源: MISC
链接:http://www.fluffington.com/index.php?page=rcblog
来源: SECUNIA
名称: 18547
链接:http://secunia.com/advisories/18547
来源: MISC
链接:http://evuln.com/vulns/42/summary.html
来源: XF
名称: rcblog-index-file-include(27042)
链接:http://xforce.iss.net/xforce/xfdb/27042
来源: XF
名称: rcblog-index-directory-traversal(24248)
链接:http://xforce.iss.net/xforce/xfdb/24248
来源: BUGTRAQ
名称: 20060611 RCblog 1.03 Directory Traversal [index.php]
链接:http://www.securityfocus.com/archive/1/archive/1/436784/30/4500/threaded
来源: BUGTRAQ
名称: 20060218 RCblog exploit [fun]
链接:http://www.securityfocus.com/archive/1/archive/1/425392/100/0/threaded
来源: OSVDB
名称: 22680
链接:http://www.osvdb.org/22680
来源: SECTRACK
名称: 1015523
链接:http://securitytracker.com/id?1015523
受影响实体
- Noah_medling Rcblog:1.03<!--2000-1-1-->
补丁
暂无
还没有评论,来说两句吧...