MoniWiki远程任意命令执行漏洞

2008-04-10 03:03:32来源:互联网 阅读 ()

新老客户大回馈,云服务器低至5折

MoniWiki远程任意命令执行漏洞

发布日期:2004-12-15
更新日期:2004-12-16

受影响系统:
KLDP.net MoniWiki 1.0.9.2
描述:
BUGTRAQ ID: 11951
CVE(CAN) ID: CVE-2004-1545

MoniWiki是一款韩文的WIKI WEB应用程序。

MoniWiki不正确过滤用户提交的输入,远程攻击者可以利用这个漏洞以WEB进程执行任意命令。

"UploadFile.php"不正确检查上传文件扩展名,攻击者可以提交任意脚本文件(php、pl、cgi等)到WEB服务器,并通过mod_php模块以WEB进程权限执行。

<*来源:Jeremy Bae (swbae@stgsecurity.com)

链接:http://marc.theaimsgroup.com/?l=bugtraq&m=110314544711884&w=2
*>

建议:
厂商补丁:

KLDP.net
--------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://kldp.net/

标签:

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

上一篇:MSIE DHTML Edit控件跨站脚本漏洞

下一篇:集成Exchange的Cisco Unity存在默认密码漏洞