漏洞信息
尽管我们使用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。神龙努力确保数据的准确性,但请您根据实际情况进行核实和判断。
漏洞
N/A
漏洞信息
The get_file_type function in lib/file_content.php in DFLabs PTK 0.1, 0.2, and 1.0 allows remote attackers to execute arbitrary commands via shell metacharacters after an arg1= sequence in a filename within a forensic image.
漏洞信息
N/A
漏洞
N/A
漏洞
Dflabs PTK 'file_content.php' 任意指令执行和未明输入验证漏洞
漏洞信息
DFLabs PTK 0.1版本,0.2版本,以及1.0版本的lib/file_content.php中的get_file_type函数允许远程攻击者可以借助在一个公开讨论的图像中的文件名的arg1= 序列之后的外壳元字符,执行任意指令。
漏洞信息
N/A
漏洞
N/A