漏洞信息详情
eZoneScripts Living Local php script 'editimage.php'远程任意文件上传漏洞
漏洞简介
This Living Local php script是一个成员信息管理工具,可以实现对成员信息自动分类的存储到数据库中,并做为一个独立的网站使用。
eZoneScripts Living Local 1.1版本的editimage.php中存在无限制文件上传漏洞。远程认证管理员通过上传一个具有可执行扩展名的文件执行任意PHP代码并提交一个直接的请求来访问此上传文件。
漏洞公告
目前厂商还没有提供补丁或者升级程序,建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.ezonescripts.com/scripts/sls/livinglocal.php
参考网址
来源: XF
名称: livinglocal-editimage-file-upload(47215)
链接: http://xforce.iss.net/xforce/xfdb/47215
来源: BID
名称: 32760
链接: http://www.securityfocus.com/bid/32760
来源: MILW0RM
名称: 7408
链接: http://www.milw0rm.com/exploits/7408
受影响实体
- Ezonescripts Living_local:1.1<!--2000-1-1-->
补丁
暂无
还没有评论,来说两句吧...