漏洞信息详情
PHPKit目录遍历漏洞
漏洞简介
PHPKIT 1.6.1 R2及更早版本存在目录遍历漏洞, 远程认证用户可能通过一个路径参数中的..(参数中包含\'\'..\'\')和文件名尾的\\%00来执行任意PHP代码,如一个以.png\\%00结尾的头像文件名。
漏洞公告
目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
http://prdownloads.sourceforge.net/phplist/phplist-2.10.2.tgz?download
参考网址
来源: XF
名称: phpkit-avatar-file-include(23014)
链接:http://xforce.iss.net/xforce/xfdb/23014
来源: BID
名称: 15354
链接:http://www.securityfocus.com/bid/15354
来源: OSVDB
名称: 20562
链接:http://www.osvdb.org/20562
来源: MISC
链接:http://www.hardened-php.net/advisory_212005.80.html
来源: SECUNIA
名称: 17479
链接:http://secunia.com/advisories/17479
来源: BUGTRAQ
名称: 20051105 Advisory 21/2005: Multiple vulnerabilities in PHPKIT
链接:http://cert.uni-stuttgart.de/archive/bugtraq/2005/11/msg00110.html
来源: SREASON
名称: 157
链接:http://securityreason.com/securityalert/157
受影响实体
- Phpkit Phpkit:1.6.1:Rc2<!--2000-1-1-->
- Phpkit Phpkit:1.6.1<!--2000-1-1-->
- Phpkit Phpkit:1.6.03<!--2000-1-1-->
- Phpkit Phpkit:1.6.02<!--2000-1-1-->
补丁
暂无
还没有评论,来说两句吧...