发布日期:2012-04-27
更新日期:2012-04-27受影响系统:
Discuz! Discuz! X2.5Release20120407
描述:
--------------------------------------------------------------------------------
Discuz论坛软件系统亦称电子公告板(BBS)系统。Discuz! X2.5 Release 20120407版中的preg_replace使用了e修饰符和双引号,在实现上存在远程命令执行漏洞,远程攻击者可利用此漏洞执行远程任意代码。要成功利用此漏洞需要目标启用seo功能。<*来源:kobin97
链接:http://www.wooyun.org/bugs/wooyun-2012-06420
http://www.zhu.cm/discuz-x2-5-getwebshell-exp-xday.html
*>建议:
--------------------------------------------------------------------------------
厂商补丁:Discuz!
-------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:http://www.discuz.net/Debian openssh-server强迫命令处理信息泄露漏洞HP打印机和数字发报机远程固件更新安全限制绕过漏洞相关资讯 远程代码执行漏洞
- Microsoft Windows OLE远程代码执 (11/14/2014 12:13:56)
- Novell ZENWorks AdminStudio (03/26/2013 18:45:20)
- Novell Groupwise Client ActiveX (02/02/2013 07:25:44)
| - HP System Management Homepage " (04/03/2013 13:59:17)
- Oracle Hyperion Financial (03/14/2013 15:00:59)
- Novell Groupwise Client多个不明 (02/02/2013 07:22:58)
|
本文评论 查看全部评论 (0)
评论声明- 尊重网上道德,遵守中华人民共和国的各项有关法律法规
- 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
- 本站管理人员有权保留或删除其管辖留言中的任意内容
- 本站有权在网站内转载或引用您的评论
- 参与本评论即表明您已经阅读并接受上述条款
|
|