Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux / OpenPLI Shell命令执行和多个HTML注入漏洞

发布日期:2013-03-26
更新日期:2013-03-28受影响系统:
OpenPLI OpenPLI v3
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 57943
 
OpenPLI是开源机顶盒软件。OpenPLI存在安全漏洞,如果"maxmtu"参数值没有正确过滤即用在/cgi-bin/setConfigSettings脚本中可触发此漏洞,允许远程攻击者执行任意命令。
 
<*来源:Michael Messner (michae.messner@integralis.com)
 
 链接:http://www.metasploit.com/modules/exploit/linux/http/dreambox_openpli_shell
       http://www.osvdb.org/90230
 *>建议:
--------------------------------------------------------------------------------
厂商补丁:
 
OpenPLI
 -------
 目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
 
http://openpli.org/wiki/WebifMongoDB 远程代码注入漏洞(CVE-2013-1892)Naxsi "naxsi_unescape_uri()"函数安全绕过漏洞相关资讯      OpenPLI安全漏洞  OpenPLI  本文评论 查看全部评论 (0)
表情: 姓名: 字数


评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留言中的任意内容
  • 本站有权在网站内转载或引用您的评论
  • 参与本评论