安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
DataLife Engine "catlist[]" PHP代码执行漏洞
发布日期:
2013-01-31
更新日期:
2013-02-01
受影响系统:
dleviet DataLife Engine 9.x
描述:
CVE(CAN) ID:
CVE-2013-1412
DataLife Engine是用PHP编写的内容管理系统。
漏洞位于/engine/preview.php,在使用e修饰符调用preg_replace()之前,没有对$_REQUEST['catlist']参数进行合法性检查。而$_REQUEST['catlist']的值是由用户提供的,这导致攻击者可注入并执行任意PHP代码,成功利用此漏洞需要模板包含一个“catlist” (或 “not-catlist”) 标签。
漏洞影响DataLife Engine 9.7及其他版本。
<*来源:Egidio Romano
链接:
http://karmainsecurity.com/KIS-2013-01
http://secunia.com/advisories/51971/
*>
建议:
厂商补丁:
dleviet
-------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://dleviet.com/dle/bug-fix/3281-security-patches-for-dle-97.html
浏览次数:
5135
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客