漏洞信息
尽管我们使用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。神龙努力确保数据的准确性,但请您根据实际情况进行核实和判断。
漏洞
N/A
漏洞信息
editform.php in w-Agora 4.1.5 allows local users to execute arbitrary PHP code via .. (dot dot) sequences in the file parameter.
漏洞信息
N/A
漏洞
N/A
漏洞
W-Agora editform.php远程PHP文件包含漏洞
漏洞信息
W-Agora是一套免费且开源的PHP论坛程序。 W-Agora中的editform.php脚本对用户提交的参数缺少正确检查,远程攻击者可以利用这个漏洞在自己控制的服务器上提供恶意PHP文件,通过指定特殊路径而包含远程PHP文件,导致以WEB进程权限在系统上执行任意命令。 editform.php脚本部分代码如下: ***editform.php*** <?php # 此脚本接收"file"参数, 并追加".php"后缀, 包含在"forums/agora/"中的文件。 include ( "forums
漏洞信息
N/A
漏洞
N/A