无线新体验,稳定如磐石 丨 高校关键场景高密无线优秀实践分享会
预约直播
告别打印运维噩梦,重构医云管理新篇 丨 锐捷医疗云桌面方案新功能发布与应用交流会
预约直播
产品
< 返回主菜单
产品中心
产品
解决方案
< 返回主菜单
解决方案中心
行业
返回主菜单
选择区域/语言

您订阅的产品有更新,请及时查阅

查看详情

首页 >IPS威胁百科

IPS威胁百科

NcasterCMS.Archive.PHP.File.Inclusion

  • 特征库ID:

    14950

  • 漏洞级别:

  • CVE ID:

    2007-4320

  • 建议的动作:

    监控全部

  • 受影响的系统:

    Windows, Linux, BSD, Solaris, MacOS

  • 协议:

    TCP, HTTP

攻击漏洞描述

Ncaster有一个远程文件包含漏洞。 远程攻击者可以通过对“admin / addons / archive / archive.php”脚本的特殊URL请求,使用“adminfolder”参数,通过服务器的权限在Web服务器上执行任意脚本,以指定恶意 来自远程系统的PHP文件。

影响范围

Ncaster版本1.7.2及以前版本。

可能带来的后果

系统危害,远程脚本执行。

解决办法

目前我们不知道这个问题的任何正式修复。

返回顶部

收起
文档AI助手
文档评价
该资料是否解决了您的问题?
您对当前页面的满意度如何?
不咋滴
非常好
您满意的原因是(多选)?
您对文档是否还有其它的问题或建议?
为尽快解决问题,请您留下联系方式以便回复
邮箱
手机号
感谢您的反馈!
请选择服务项目
关闭咨询页
售前咨询 售前咨询
售前咨询
售后服务 售后服务
售后服务
意见反馈 意见反馈
意见反馈
更多联系方式