Joomla! 1.5 beta RC1版本之前的版本(又称Mapya)的com_search组件中存在多个恶意注入漏洞。远程攻击者可以借助搜索词参数中的PHP序列, 且这些序列与(1)components/com_search/views/search/tmpl/和(2) templates/beez/html/com_search/search/中的default_results.php相关,以执行任意PHP代码。
Joomla! 1.5 beta RC1版本之前的版本(又称Mapya)的com_search组件中存在多个恶意注入漏洞。远程攻击者可以借助搜索词参数中的PHP序列, 且这些序列与(1)components/com_search/views/search/tmpl/和(2) templates/beez/html/com_search/search/中的default_results.php相关,以执行任意PHP代码。