Bharat Mediratta Gallery是一款基于WEB的图象库系统。 Bharat Mediratta Gallery中的captionator.php脚本对用户提交的参数缺少正确检查,远程攻击者可以利用这个漏洞包含远程服务器上的代码并执行代码。 Mediratta Gallery中的captionator.php脚本对变量的值缺少正确检查,问题代码如下: errors/configmode.php [...] <? require($GALLERY_BASEDIR . \"errors/configure_instructions.php\") ?> [...] 攻击者可以提供远程主机上的任意文件作为\'\'GALLERY_BASEDIR\'\'参数的值向captionator.php脚提交请求,在PHP配置中\'\'allow_url_fopen\'\'和\'\'register_globals\'\'选项开启的情况下,可导致包含文件中的代码以Mediratta Gallery进程权限在系统中执行。
Bharat Mediratta Gallery是一款基于WEB的图象库系统。 Bharat Mediratta Gallery中的captionator.php脚本对用户提交的参数缺少正确检查,远程攻击者可以利用这个漏洞包含远程服务器上的代码并执行代码。 Mediratta Gallery中的captionator.php脚本对变量的值缺少正确检查,问题代码如下: errors/configmode.php [...] <? require($GALLERY_BASEDIR . \"errors/configure_instructions.php\") ?> [...] 攻击者可以提供远程主机上的任意文件作为\'\'GALLERY_BASEDIR\'\'参数的值向captionator.php脚提交请求,在PHP配置中\'\'allow_url_fopen\'\'和\'\'register_globals\'\'选项开启的情况下,可导致包含文件中的代码以Mediratta Gallery进程权限在系统中执行。