漏洞信息
# N/A
## 漏洞概述
Dayfox Blog 中的 `index.php` 文件存在多个 PHP 远程文件包含漏洞,攻击者可以通过操纵特定参数(`page`、`subject` 和 `q`)包含远程恶意 PHP 文件来执行任意代码。
## 影响版本
未具体列出受影响的 Dayfox Blog 版本
## 漏洞细节
在 `index.php` 中,参数 `page`、`subject` 和 `q` 的 URL 处理存在问题。远程攻击者可以构造恶意 URL,导致包含攻击者指定的远程 PHP 文件,从而执行任意 PHP 代码。
## 漏洞影响
该漏洞可使攻击者执行任意 PHP 代码,可能导致服务器被完全控制,从而危及网站安全和数据完整性。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
漏洞描述信息
Multiple PHP remote file inclusion vulnerabilities in index.php in Dayfox Blog allow remote attackers to execute arbitrary PHP code via a URL in the (1) page, (2) subject, and (3) q parameters.
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
Dayfox Blog 'index.php'多个PHP远程文件包含漏洞
漏洞描述信息
Dayfox Blog的index.php中存在多个PHP远程文件包含漏洞。远程攻击者可以借助(1)页,(2)题目和(3)q参数中的一个URL,执行任意的PHP代码。
CVSS信息
N/A
漏洞类别
授权问题