b2evolution是一款基于PHP的WEB应用程序。
b2evolution不正确过滤用户提交的URI数据,远程攻击者可以利用漏洞以WEB进程权限执行任意命令。
问题是由于'inc/CONTROL/imports/import-mt.php'脚本对用户提交的'inc_path'参数缺少过滤,提交恶意的远程服务器作为包含对象,可导致以WEB进程权限执行任意PHP代码。
b2evolution 1.x
升级到最新版本:
<a href="http://b2evolution.net/" target="_blank">http://b2evolution.net/</a>
暂无评论