返回列表 发帖

漏洞

49$action=$query->param(action")
...
...
62if($action eq"delete"){
63unlink("${imagesdir}$intarname.csv"}
很明显,这个删除程序文件的操作是没有经过的任何验证的。重要的的是程序未对$intarname进行任何检查。因此黑客可以利用这个漏洞。或夺取网站的控制权。。。

漏洞

这么好 ,谢谢 大家加油

TOP

漏洞

具体改怎么做

TOP

漏洞

是呀。

TOP

漏洞

下面引用由灵峰2003/08/04 02:14pm 发表的内容:
49$action=$query->param(action")
...
...
62if($action eq"delete"){
...
呵呵,这位高手说的不详细,没有说明白这个是什么东西的漏洞~~其实这个是LB5K论坛漏洞,最早应该是今年5月就有人提出了!
下面是安全焦点的相关文章~~
http://www.xfocus.net/articles/200305/535.html

TOP

漏洞

冰雪风情 ,能认识你一下吗
我的QQ58664571
单身一辈子

TOP

返回列表 回复 发帖