漏洞信息详情
Pixelpost 'index.php' 本地文件包含漏洞
漏洞简介
Pixelpost 是一款基于php/mysql的图片博客系统。
Pixelpost的index.php脚本中存在目录遍历漏洞。当register_globals被激活时,远程攻击者可以借助language_full参数中的一个..(dot dot)来包含和执行任意的本地文件。
漏洞公告
目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接:
pixelpost Pixelpost 1.5 beta 1
pixelpost pp_v1.7.1_securitypatch01.zip
http://www.pixelpost.org/releases/pp_v1.7.1_securitypatch01.zip
pixelpost Pixelpost 1.7
pixelpost pp_v1.7.1_securitypatch01.zip
http://www.pixelpost.org/releases/pp_v1.7.1_securitypatch01.zip
pixelpost Pixelpost 1.5rc1-2
pixelpost pp_v1.7.1_securitypatch01.zip
http://www.pixelpost.org/releases/pp_v1.7.1_securitypatch01.zip
pixelpost Pixelpost 1.4.3
pixelpost pp_v1.7.1_securitypatch01.zip
http://www.pixelpost.org/releases/pp_v1.7.1_securitypatch01.zip
pixelpost Pixelpost 1.7.1
pixelpost pp_v1.7.1_securitypatch01.zip
http://www.pixelpost.org/releases/pp_v1.7.1_securitypatch01.zip
参考网址
来源: BID
名称: 30397
链接:http://www.securityfocus.com/bid/30397
来源: Pixelpost
链接:http://www.pixelpost.org/blog/2008/07/27/pixelpost-171-security-patch
来源: XF
名称: pixelpost-languagefull-file-include(44031)
链接:http://xforce.iss.net/xforce/xfdb/44031
来源: BUGTRAQ
名称: 20080728 [DSECRG-08-033] Local File Include Vulnerability in Pixelpost 1.7.1
链接:http://www.securityfocus.com/archive/1/archive/1/494817/100/0/threaded
来源: MILW0RM
名称: 6150
链接:http://www.milw0rm.com/exploits/6150
来源: VUPEN
名称: ADV-2008-2207
链接:http://www.frsirt.com/english/advisories/2008/2207/references
来源: SREASON
名称: 4062
链接:http://securityreason.com/securityalert/4062
来源: SECUNIA
名称: 31239
链接:http://secunia.com/advisories/31239
受影响实体
- Microsoft Windows-Nt:2008<!--2000-1-1-->
- Microsoft Windows-Nt:95<!--2000-1-1-->
- Microsoft Windows-Nt:98<!--2000-1-1-->
- Microsoft Windows-Nt:Me<!--2000-1-1-->
- Microsoft Windows:3.1<!--2000-1-1-->
补丁
暂无
还没有评论,来说两句吧...