首页 -> 安全研究

安全研究

安全漏洞
PHPNuke Network Tool任意命令执行漏洞

发布日期:2001-11-16
更新日期:2001-11-20

受影响系统:

Rick Fournier Network Tools 0.2
  - Francisco Burzi PHP-Nuke 5.0.1
  - Francisco Burzi PHP-Nuke 5.1
  - Francisco Burzi PHP-Nuke 5.2
  - Francisco Burzi PHP-Nuke 5.2a
描述:

BUGTRAQ ID: 3552

Network Tool是一个由Rick Fournier编写和维护的PHPNuke功能扩充附件,它可以通过一个Web
界面提供一些诸如nmap,traceroute及ping等的网络功能。  

这个软件包对用户的输入中那些有特殊意义的元字符的过滤存在问题,使攻击者通过构造一个
特殊的输入在服务器上以httpd的身份执行任意命令成为可能。

<*来源:Cabezon Aurélien (aurelien.cabezon@isecurelabs.com
  链接:http://archives.neohapsis.com/archives/bugtraq/2001-11/0125.html
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!


Cabezon Aurélien (aurelien.cabezon@isecurelabs.com)提供了如下测试代码:

利用Network Tool的nmap,ping或者traceroute来检测下列地址:
www.somehost.com;ls -al
这将导致任意命令被执行。



建议:

临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 在漏洞被修补之前禁用Network Tool。

* 在PHP脚本中过滤shell元字符:
  $hostinput = system(escapeshellcmd($hostinput));

厂商补丁:

目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商
的主页以获取最新版本:
http://phpnukerz.org/modules.php?name=Downloads&d_op=viewsdownload&sid=32

浏览次数:4995
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障