http://www.ttcms.com/v4/">TTCMS EZ_SQL.PHP远程文件包含漏洞 - exploit database | Vulners.comhttp://www.ttcms.com/v4/">http://www.ttcms.com/v4/">http://www.ttcms.com/v4/">
Lucene search

K
seebugRootSSV:1566
HistoryMar 29, 2007 - 12:00 a.m.

TTCMS EZ_SQL.PHP远程文件包含漏洞

2007-03-2900:00:00
Root
www.seebug.org
31

TTCMS是一款基于PHP的WEB应用程序。

TTCMS不正确过滤用户提交的输入,远程攻击者可以利用漏洞以WEB权限执行任意命令。

问题是’EZ_SQL.PHP’脚本对用户提交的’lib_path’参数缺少过滤,指定远程服务器上的文件作为包含参数,可导致以WEB权限执行任意命令。

ttCMS 4
目前没有解决方案提供:

<a href=“http://www.ttcms.com/v4/” target=“_blank”>http://www.ttcms.com/v4/</a>


                                                http://www.example.com/ttCMS_path/lib/db/ez_sql.php?lib_path=[evil_code]