Numara MRchat.pl MRABLoad2.pl远程命令执行漏洞_漏洞分析教程-查字典教程网
Numara MRchat.pl MRABLoad2.pl远程命令执行漏洞
Numara MRchat.pl MRABLoad2.pl远程命令执行漏洞
发布时间:2016-12-21 来源:查字典编辑
摘要:受影响系统:NumaraFootPrints8.0NumaraFootPrints7.5a1NumaraFootPrints7.5a不受影响...

受影响系统:

Numara FootPrints 8.0

Numara FootPrints 7.5a1

Numara FootPrints 7.5a 不受影响系统:

Numara FootPrints 8.1 描述:

Numara FootPrints是一款资产管理系统。 Numara FootPrints的多个脚本实现上存在输入验证漏洞,远程攻击者可能利用此漏洞控制服务器。 Numara FootPrints的/MRcgi/MRchat.pl文件中没有正确地验证对transcriptFile参数的输入, /MRcgi/MRABLoad2.pl文件中没有正确地验证对LOADFILE参数的输入,便将这些参数用到了open()调用中,这可能允许攻击者通过“|”字符注入并执行任意命令。 厂商补丁:

目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://support.unipress.com/MRcgi/MRTicketPage.pl?USER=&MRP=0&PROJECTID=4&MR=89552&MAXMININC=&MAJOR_MODE=DETAILS

相关阅读
推荐文章
猜你喜欢
附近的人在看
推荐阅读
拓展阅读
  • 大家都在看
  • 小编推荐
  • 猜你喜欢
  • 最新漏洞分析学习
    热门漏洞分析学习
    网络安全子分类