发布日期:2013-09-09
更新日期:2013-09-11受影响系统:
AjaXplorer AjaXplorer 5.0.2
描述:
--------------------------------------------------------------------------------
AjaXplorer可将任一Web服务器转换为文件管理系统,也是云存储提供者。AjaXplorer 5.0.2没有正确验证index.php的"file"参数(当"secure_token" 设置为有效令牌并且"get_action"设置为"download"或"get_content"时)及 "dir"参数(当"secure_token" 设置为有效令牌并且"xhr_uploader"设置为"true"、"get_action"设置为"upload"时),远程攻击者通过目录遍历序列可泄露任意文件内容,通过上传恶意PHP脚本,可执行任意PHP代码。<*来源:Vikas Singhal
链接:http://secunia.com/advisories/54689/
*>建议:
--------------------------------------------------------------------------------
厂商补丁:AjaXplorer
----------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:http://ajaxplorer.info/
http://ajaxplorer.info/ajaxplorer-core-5-0-3/Watchguard Server Center wgpr.dll不安全库加载本地权限提升漏洞(CVE-2013-5701)Ubuntu 10.04 LTS受到Linux新内核漏洞影响相关资讯 AjaXplorer
- AjaXplorer 5.0.1 发布,远程文件 (07/01/2013 06:27:32)
- AjaXplorer远程命令注入和本地文件 (10/31/2012 08:39:01)
- AjaXplorer 4.1.0 发布,远程文件 (04/12/2012 21:59:16)
| - AjaXplorer 4.3.3 发布,远程文件 (05/02/2013 08:08:53)
- AjaXplorer 4.2.0 发布,远程文件 (06/27/2012 05:55:15)
- 远程文件管理 AjaXplorer 4.0.4 发 (03/03/2012 15:38:55)
|
本文评论 查看全部评论 (0)
评论声明- 尊重网上道德,遵守中华人民共和国的各项有关法律法规
- 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
- 本站管理人员有权保留或删除其管辖留言中的任意内容
- 本
|