Dolphin 'eval()' PHP代码执行漏洞(CNVD-2011-4365)
CVE编号
N/A利用情况
暂无补丁情况
N/A披露时间
2011-10-20漏洞描述
Dolphin是一款社交网络系统。通过"bubbles"参数传递给member_menu_queries.php的输入(当"get_bubbles_values"设置"action"时)在用于"eval()"调用时没有进行正确过滤,可被利用执行任意PHP代码。解决建议
Dolphin 7.0.8 beta 1已经修复此漏洞,建议用户下载使用:http://www.boonex.com/dolphin
参考链接 |
|
---|---|
https://www.cnvd.org.cn/flaw/show/CNVD-2011-4365 |
- 攻击路径 N/A
- 攻击复杂度 N/A
- 权限要求 N/A
- 影响范围 N/A
- 用户交互 N/A
- 可用性 N/A
- 保密性 N/A
- 完整性 N/A
CWE-ID | 漏洞类型 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论