漏洞信息详情
Meet#Web 'root_path' Parameter 多个远程文件包含漏洞
漏洞简介
Meet#Web是一款开放源码的会议管理工具。
Meet#Web 0.8版本中存在多个PHP远程文件包含漏洞。远程攻击者可以借助对classes/中的(1)modules.php,(2)ManagerResource.class.php,(3)ManagerRightsResource.class.php,(4)RegForm.class.php,(5)RegResource.class.php和(6)RegRightsResource.class.php的root_path参数中的一个URL,执行任意的PHP代码。
漏洞公告
目前厂商还没有提供补丁或者升级程序,建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://meetweb.sourceforge.net/
参考网址
来源: XF
名称: meetweb-rootpath-file-include(44454)
链接:http://xforce.iss.net/xforce/xfdb/44454
来源: MISC
链接:http://www.securityfocus.com/bid/30673/exploit
来源: BID
名称: 30673
链接:http://www.securityfocus.com/bid/30673
受影响实体
- Meet%23web Meet%23web:0.8<!--2000-1-1-->
补丁
暂无
还没有评论,来说两句吧...