1Next >
万越 | 发表于:13-01-12 11:12 编辑于:01-12 11:15 [添加收藏] 楼主 [回复] #Top# | ||
---|---|---|---|
![]() ![]() |
Kingcms企业版 任意代码执行漏洞
WASC Threat Classification 020描述:目标存在任意代码执行漏洞。 1.攻击者可以直接在使用了KingCMS企业版(PHP)的网站上执行任意php代码 2.漏洞形成原因:在kc_template_class.php页面使用了preg_replace_callback函数,并在php代码解析回调函数中调用了eval函数,最终导致代码任意执行漏洞。
020危害:黑客可以利用该漏洞直接在网站执行任意代码,从而有可能直接控制网站服务器,盗取网站数据,影响网站的正常运营。 020解决方案: 临时解决方案:禁用eval函数,关注官方补丁。
020020
Ta最近还发表过
[分享]
【转】Kingcms企业版 任意代码执行漏洞
(17-10-21)
随机阅读
[疑问]
地方门户版内容模块中的“自定义字段”怎么调用
(16-03-27)
[分享]
新版地方门户重制收尾阶段
(15-08-07)
[疑问]
怎么把mysql转为sqlite
(14-11-20)
[其他]
世上本没有百度pagerank和权重
(14-08-23)
[帮助]
企业版(PHP) 2009BETA
(13-09-22)
|
youhao3344 | 发表于:13-01-13 17:32 沙发 [回复] #Top# |
---|---|
![]() ![]() |
大富大贵大概
|
pgzx995 | 发表于:17-10-21 15:12 板凳 [回复] #Top# |
---|---|
![]() ![]() ![]() |
好可怕。
|
1Next >