Mantis是用PHP脚本语言编写的基于web的漏洞跟踪系统。 Mantis没有正确地验证用户输入,Mantis的return_dynamic_filters.php文件中存在跨站脚本漏洞,manage_user_create.php文件中存在跨站请求伪造漏洞。此外如果用户通过上述漏洞获得了有效的管理帐号的话,由于在adm_config_set.php文件的的第80行的以下语句: eval( \'\'$t_value = \'\' . $f_value . \'\';\'\' ); 这里$f_value是在34行定义的: $f_value = gpc_get_string( \'\'value\'\' ); $f_value参数没有经过任何验证,因此攻击者可以通过执行phpinfo()函数的恶意URL导致执行任意代码。
Mantis是用PHP脚本语言编写的基于web的漏洞跟踪系统。 Mantis没有正确地验证用户输入,Mantis的return_dynamic_filters.php文件中存在跨站脚本漏洞,manage_user_create.php文件中存在跨站请求伪造漏洞。此外如果用户通过上述漏洞获得了有效的管理帐号的话,由于在adm_config_set.php文件的的第80行的以下语句: eval( \'\'$t_value = \'\' . $f_value . \'\';\'\' ); 这里$f_value是在34行定义的: $f_value = gpc_get_string( \'\'value\'\' ); $f_value参数没有经过任何验证,因此攻击者可以通过执行phpinfo()函数的恶意URL导致执行任意代码。