首页 -> 安全研究

安全研究

安全漏洞
Vibechild Directory Manager 命令执行漏洞

发布日期:2001-09-04
更新日期:2001-09-11

受影响系统:

Vibechild Directory Manager 0.9
描述:

BUGTRAQ  ID: 3288
CVE(CAN) ID: CVE-2001-1020

Directory Manager是用于维护LDAP目录数据的应用程序,是由Vibechild维护的,可以
从Sourceforge.net下载。

发现Directory Manager中的一个脚本没有过滤用户输入的元字符,而直接把用户的输
入传递给PHP的passthru()函数,这可能导致攻击者以HTTPD权限执行任意代码。

这可能会导致系统敏感信息的泄露或控制整个系统。

问题出在下列代码中:

edit_image.php :

if( !$dn ) Header( "Location: $defaultpage" );
...
if( is_file( $userfile ) && $userfile_name )
    {
    if( copy( $userfile, "/tmp/" . $userfile_name ) )
        {
    ...
        passthru( "/usr/bin/convert -scale 600x600 /tmp/$userfile_name /tmp/$userfile_name.jpg" );
    ...
    unlink( "/tmp/$userfile_name.jpg" );

例如,如果设置$userfile_name为;ls;就可能执行ls命令。

<*来源:Karol Wiesek (appelast@cdp.pl
  链接:http://archives.neohapsis.com/archives/bugtraq/2001-09/0013.html
*>




测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!


Karol Wiesek (appelast@cdp.pl)提供了如下测试代码:

http://victim.host/edit_image.php?dn=1&userfile=/etc/passwd&userfile_name=%20;ls;%20


建议:

厂商补丁:

目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商
的主页以获取最新版本:
http://sourceforge.net/projects/directorymanage/



浏览次数:3622
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障