漏洞信息
# N/A
## 漏洞概述
WGS-PPC(即PPC搜索引擎)中存在多个PHP文件包含漏洞,允许远程攻击者通过INC参数中的URL执行任意PHP代码。
## 影响版本
未具体提及受影响的版本。
## 漏洞细节
这些漏洞存在于以下几个文件中:
- **config/** 目录下的文件:`config_admin.php`, `config_main.php`, `config_member.php`, `mysql_config.php`
- **admini/** 目录下的文件:`admin.php`, `index.php`
- **paypalipn/** 目录下的文件:`ipnprocess.php`
- **members/** 目录下的文件:`index.php`, `registration.php`
- **main/** 目录下的文件:`ppcbannerclick.php`, `ppcclick.php`
攻击者可以通过操纵INC参数中的URL,导致恶意文件被包含并执行任意PHP代码。
## 影响
远程攻击者可以利用这些漏洞执行任意PHP代码,从而可能获得服务器上的未授权访问权限,导致数据泄露或服务器被完全控制。
备注
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
漏洞描述信息
Multiple PHP file inclusion vulnerabilities in WGS-PPC (aka PPC Search Engine), as distributed with other aliases, allow remote attackers to execute arbitrary PHP code via a URL in the INC parameter in (1) config_admin.php, (2) config_main.php, (3) config_member.php, and (4) mysql_config.php in config/; (5) admin.php and (6) index.php in admini/; (7) paypalipn/ipnprocess.php; (8) index.php and (9) registration.php in members/; and (10) ppcbannerclick.php and (11) ppcclick.php in main/.
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
PPC Search Engine INC Parameter 多个远程文件包含漏洞
漏洞描述信息
当和其他别名一起被分区时,WGS-PPC(又称PPC搜索引擎)中存在多个PHP文件包含漏洞。远程攻击者可以借助INC参数中的一个URL,执行任意的PHP代码。该INC参数是提交到config/中的(1)config_admin.php,(2)config_main.php,(3)config_member.php和(4)mysql_config.php;admini/中的(5)admin.php和(6)index.php;(7)paypalipn/ipnprocess.php;members/中的(8)i
CVSS信息
N/A
漏洞类别
授权问题