漏洞标题
N/A
漏洞描述信息
ScozNews 1.2.1 及其更早版本中的多个 PHP 远程文件包含漏洞允许远程攻击者通过CONFIG[main_path]参数中的URL执行任意的 PHP 代码,该参数出现在(1)functions.php、(2)template.php、(3)news.php、(4)help.php、(5)mail.php、(6)Admin/admin_cats.php、(8)Admin/admin_edit.php、(9)Admin/admin_import.php和(10)Admin/admin_templates.php 中。注意:这可能是由于变量覆盖问题导致的。
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
漏洞类别
N/A
漏洞标题
N/A
漏洞描述信息
Multiple PHP remote file inclusion vulnerabilities in ScozNews 1.2.1 and earlier allow remote attackers to execute arbitrary PHP code via a URL in the CONFIG[main_path] parameter in (1) functions.php, (2) template.php, (3) news.php, (4) help.php, (5) mail.php, (6) Admin/admin_cats.php, (8) Admin/admin_edit.php, (9) Admin/admin_import.php, and (10) Admin/admin_templates.php. NOTE: this might be resultant from a variable overwrite issue.
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
ScozNet ScozNews 多个远程文件包含漏洞
漏洞描述信息
ScozNews是一款新闻管理系统。 ScozNews处理用户请求时存在输入验证漏洞,远程攻击者可能利用此漏洞在服务器上以Web进程权限执行任意命令。 ScozNews的多个脚本没有正确验证"CONFIG[main_path]"参数的输入,允许攻击者通过包含本地或外部资源的文件执行任意PHP代码。 受影响的脚本包括: sources/functions.php sources/help.php sources/mail.php sources/news.php sources/template.php s
CVSS信息
N/A
漏洞类别
授权问题