Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux / Discuz! X2.5远程代码执行漏洞

发布日期:2012-04-27
更新日期:2012-04-27受影响系统:
Discuz! Discuz! X2.5Release20120407
描述:
--------------------------------------------------------------------------------
Discuz论坛软件系统亦称电子公告板(BBS)系统。Discuz! X2.5 Release 20120407版中的preg_replace使用了e修饰符和双引号,在实现上存在远程命令执行漏洞,远程攻击者可利用此漏洞执行远程任意代码。要成功利用此漏洞需要目标启用seo功能。<*来源:kobin97
 
  链接:http://www.wooyun.org/bugs/wooyun-2012-06420
        http://www.zhu.cm/discuz-x2-5-getwebshell-exp-xday.html
*>建议:
--------------------------------------------------------------------------------
厂商补丁:Discuz!
-------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:http://www.discuz.net/Debian openssh-server强迫命令处理信息泄露漏洞HP打印机和数字发报机远程固件更新安全限制绕过漏洞相关资讯      远程代码执行漏洞 
  • Microsoft Windows OLE远程代码执  (11/14/2014 12:13:56)
  • Novell ZENWorks AdminStudio   (03/26/2013 18:45:20)
  • Novell Groupwise Client ActiveX  (02/02/2013 07:25:44)
  • HP System Management Homepage "  (04/03/2013 13:59:17)
  • Oracle Hyperion Financial   (03/14/2013 15:00:59)
  • Novell Groupwise Client多个不明  (02/02/2013 07:22:58)
本文评论 查看全部评论 (0)
表情: 姓名: 字数


评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留言中的任意内容
  • 本站有权在网站内转载或引用您的评论
  • 参与本评论即表明您已经阅读并接受上述条款