Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux / DataLife Engine “catlist[]” PHP代码执行漏洞

发布日期:2013-01-31
更新日期:2013-02-02受影响系统:
dleviet DataLife Engine 9.x
描述:
--------------------------------------------------------------------------------
CVE(CAN) ID: CVE-2013-1412
 
DataLife Engine是用PHP编写的内容管理系统。
 
漏洞位于/engine/preview.php,在使用e修饰符调用preg_replace()之前,没有对$_REQUEST["catlist"]参数进行合法性检查。而$_REQUEST["catlist"]的值是由用户提供的,这导致攻击者可注入并执行任意PHP代码,成功利用此漏洞需要模板包含一个“catlist” (或 “not-catlist”) 标签。
 
漏洞影响DataLife Engine 9.7及其他版本。
 
<*来源:Egidio Romano
 
 链接:http://karmainsecurity.com/KIS-2013-01
       http://secunia.com/advisories/51971/
 *>建议:
--------------------------------------------------------------------------------
厂商补丁:
 
dleviet
 -------
 目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
 
http://dleviet.com/dle/bug-fix/3281-security-patches-for-dle-97.htmlNovell Groupwise Client多个不明细节远程代码执行漏洞Broadcom UPnP Stack "SetConnectionType()"函数格式字符串漏洞相关资讯      代码执行漏洞 
  • Novell iPrint Client “op-client  (12/26/2012 08:22:11)
  • SugarCRM CE <= 6.3.1 “unseriali  (07/28/2012 08:31:52)
  • Plone安全限制绕过和代码执行漏洞  (11/03/2012 07:22:27)
本文评论 查看全部评论 (0)
表情: 姓名: 字数


评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留言中的任意内容
  • 本站有权在网站内