漏洞信息
尽管我们使用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。神龙努力确保数据的准确性,但请您根据实际情况进行核实和判断。
漏洞
N/A
漏洞信息
files.php in Vivvo CMS 4.1.5.1 allows remote attackers to conduct directory traversal attacks and read arbitrary files via the file parameter with "logs/" in between two . (dot) characters, which is filtered into a "../" sequence.
漏洞信息
N/A
漏洞
N/A
漏洞
Vivvo CMS files.php目录遍历漏洞
漏洞信息
Vivvo CMS是一款国外的商业内容管理系统,基于Ajax后台管理。 Vivvo CMS的files.php页面没有正确地过滤用户在POST或GET请求中所提交的file参数,远程攻击者可以通过向服务器提交恶意参数请求执行目录遍历攻击,读取任意系统文件。以下是有漏洞代码段: -----------------------------[source code start]------------------------------- if (isset($_REQUEST["file"])) { $fil
漏洞信息
N/A
漏洞
N/A