漏洞信息
尽管我们使用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。神龙努力确保数据的准确性,但请您根据实际情况进行核实和判断。
漏洞
N/A
漏洞信息
The safe_mode implementation in PHP before 5.2.13 does not properly handle directory pathnames that lack a trailing / (slash) character, which allows context-dependent attackers to bypass intended access restrictions via vectors related to use of the tempnam function.
漏洞信息
N/A
漏洞
N/A
漏洞
PHP tempnam()函数safe_mode验证绕过安全限制漏洞
漏洞信息
PHP是广泛使用的通用目的脚本语言,特别适合于Web开发,可嵌入到HTML中。 当目录路径没有以"/)"结束时PHP的tempnam()函数中没有正确的执行safe_mode验证,攻击者可以绕过安全限制获得对目录的读写访问。
漏洞信息
N/A
漏洞
N/A