漏洞信息详情

phpSlash 'fields' Parameter 远程指令执行漏洞

漏洞简介

phpSlash是一款小巧灵活的内容管理系统(CMS)。

phpSlash 0.8.1.1及之前版本中的index.php存在Eval注入漏洞。远程攻击者可以借助字段参数,执行任意的PHP代码。

漏洞公告

目前厂商还没有提供补丁或者升级程序,建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://sourceforge.net/projects/phpslash/

参考网址

来源: XF

名称: phpslash-generic-code-execution(48441)

链接:http://xforce.iss.net/xforce/xfdb/48441

来源: BID

名称: 33572

链接:http://www.securityfocus.com/bid/33572

来源: BUGTRAQ

名称: 20090201 phpslash <= 0.8.1.1 Remote Code Execution Exploit

链接:http://www.securityfocus.com/archive/1/archive/1/500664/100/0/threaded

来源: MILW0RM

名称: 7948

链接:http://www.milw0rm.com/exploits/7948

来源: SECUNIA

名称: 33717

链接:http://secunia.com/advisories/33717

来源: OSVDB

名称: 51727

链接:http://osvdb.org/51727

补丁

    暂无

漏洞信息快速查询

相关漏洞

更多