• 软件测试技术
  • 软件测试博客
  • 软件测试视频
  • 开源软件测试技术
  • 软件测试论坛
  • 软件测试沙龙
  • 软件测试资料下载
  • 软件测试杂志
  • 软件测试人才招聘
    暂时没有公告

字号: | 推荐给好友 上一篇 | 下一篇

XML-RPC for PHP远程代码注入漏洞

发布: 2007-5-25 12:08 | 作者: 未知 | 来源: Blog.ChinaUnix.net | 查看: 42次 | 进入软件测试论坛讨论

领测软件测试网

MILY: 宋体; mso-font-kerning: 0pt; mso-bidi-font-family: 宋体">受影响系统:

PostNuke PostNuke 0.76 RC4b
PostNuke PostNuke 0.76 RC4a
PostNuke PostNuke 0.76 RC4
PostNuke PostNuke 0.750

描述:



PostNuke
是开放源码,开放开发的内容管理系统(CMS)。

PostNuke xmlrpc
模块中存在远程代码注入漏洞,攻击者可以利用这个漏洞以Web Server的权限执行任意命令。

但目前更多信息不详。

<*
来源:James Bercegay security@gulftech.org
  
  
链接:http://news.postnuke.com/modules.php?op=modload&name=News&file=article&sid=2699
*>

建议:

临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

*
在管理模块中禁用并删除xmlrpc模块,并从文件系统中完全删除/xmlrpc.php/modules/xmlrpc文件夹。

厂商补丁:

PostNuke
--------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.postnuke.com/

 

 

延伸阅读

文章来源于领测软件测试网 https://www.ltesting.net/


关于领测软件测试网 | 领测软件测试网合作伙伴 | 广告服务 | 投稿指南 | 联系我们 | 网站地图 | 友情链接
版权所有(C) 2003-2010 TestAge(领测软件测试网)|领测国际科技(北京)有限公司|软件测试工程师培训网 All Rights Reserved
北京市海淀区中关村南大街9号北京理工科技大厦1402室 京ICP备10010545号-5
技术支持和业务联系:info@testage.com.cn 电话:010-51297073

软件测试 | 领测国际ISTQBISTQB官网TMMiTMMi认证国际软件测试工程师认证领测软件测试网