TinX/cms是一款时髦的基于PHP4/MYSQL4的开源CMS,采用了跨平台/跨浏览器的所见即所得编辑器。 TinX/cms 1.1存在多个目录遍历漏洞, 在register_globals被激活时, 远程攻击者通过(1) 对(a) include_me.php, (b) admin/ajax.php, 和 (c) admin/objects/catalog.ajaxhandler.php的语言参数; 以及 (2) 对(d) admin/inc/config.php的前缀参数的目录遍历序列来包含和执行任意本地文件。
TinX/cms是一款时髦的基于PHP4/MYSQL4的开源CMS,采用了跨平台/跨浏览器的所见即所得编辑器。 TinX/cms 1.1存在多个目录遍历漏洞, 在register_globals被激活时, 远程攻击者通过(1) 对(a) include_me.php, (b) admin/ajax.php, 和 (c) admin/objects/catalog.ajaxhandler.php的语言参数; 以及 (2) 对(d) admin/inc/config.php的前缀参数的目录遍历序列来包含和执行任意本地文件。