Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux / AjaXplorer文件泄露及文件上传漏洞

发布日期:2013-09-09
更新日期:2013-09-11受影响系统:
AjaXplorer AjaXplorer 5.0.2
描述:
--------------------------------------------------------------------------------
AjaXplorer可将任一Web服务器转换为文件管理系统,也是云存储提供者。AjaXplorer 5.0.2没有正确验证index.php的"file"参数(当"secure_token" 设置为有效令牌并且"get_action"设置为"download"或"get_content"时)及 "dir"参数(当"secure_token" 设置为有效令牌并且"xhr_uploader"设置为"true"、"get_action"设置为"upload"时),远程攻击者通过目录遍历序列可泄露任意文件内容,通过上传恶意PHP脚本,可执行任意PHP代码。<*来源:Vikas Singhal
 
  链接:http://secunia.com/advisories/54689/
*>建议:
--------------------------------------------------------------------------------
厂商补丁:AjaXplorer
----------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:http://ajaxplorer.info/
http://ajaxplorer.info/ajaxplorer-core-5-0-3/Watchguard Server Center wgpr.dll不安全库加载本地权限提升漏洞(CVE-2013-5701)Ubuntu 10.04 LTS受到Linux新内核漏洞影响相关资讯      AjaXplorer 
  • AjaXplorer 5.0.1 发布,远程文件  (07/01/2013 06:27:32)
  • AjaXplorer远程命令注入和本地文件  (10/31/2012 08:39:01)
  • AjaXplorer 4.1.0 发布,远程文件  (04/12/2012 21:59:16)
  • AjaXplorer 4.3.3 发布,远程文件  (05/02/2013 08:08:53)
  • AjaXplorer 4.2.0 发布,远程文件  (06/27/2012 05:55:15)
  • 远程文件管理 AjaXplorer 4.0.4 发  (03/03/2012 15:38:55)
本文评论 查看全部评论 (0)
表情: 姓名: 字数


评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留言中的任意内容