漏洞信息
尽管我们使用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。神龙努力确保数据的准确性,但请您根据实际情况进行核实和判断。
漏洞
N/A
漏洞信息
module.php in ezContents 2.0.3 allows remote attackers to bypass the directory traversal protection mechanism to include and execute arbitrary local files via "....//" (doubled dot dot slash) sequences in the link parameter, which is not properly filtered using the str_replace function.
漏洞信息
N/A
漏洞
N/A
漏洞
Visualshapers ezContents CMS 'module.php'目录遍历保护机制绕过漏洞
漏洞信息
ezContents是一款开放源代码内容管理系统。 ezContents的module.php脚本存在目录遍历保护机制绕过漏洞。远程攻击者可以借助link参数中使用"....//"序列包含本地任意文件导致执行任意代码。这是由于在使用str_replace函数时没有正确的过滤序列。
漏洞信息
N/A
漏洞
N/A