SAXON 5.4和display_errors被激活时允许远程攻击者可以借助(1) 对news.php提交一个直接请求, (2) 对admin/edit-item.php的newsid数组参数的一个无效使用, 以及可能的未明向量,和(3) admin/, (4) rss/, 和 (5) 安装的子目录的添加的脚本,获得敏感信息,这会导致在不同的错误信息中泄露路径信息。
SAXON 5.4和display_errors被激活时允许远程攻击者可以借助(1) 对news.php提交一个直接请求, (2) 对admin/edit-item.php的newsid数组参数的一个无效使用, 以及可能的未明向量,和(3) admin/, (4) rss/, 和 (5) 安装的子目录的添加的脚本,获得敏感信息,这会导致在不同的错误信息中泄露路径信息。