首页 -> 安全研究

安全研究

安全漏洞
DCP-Portal WWW根目录绝对路径泄漏漏洞

发布日期:2002-02-15
更新日期:2002-02-22

受影响系统:
DCP-Portal DCP-Portal 4.2
DCP-Portal DCP-Portal 4.1
DCP-Portal DCP-Portal 4.0
DCP-Portal DCP-Portal 3.7
描述:
BUGTRAQ  ID: 4113
CVE(CAN) ID: CVE-2002-0282

DCP-Portal是种内容管理系统,提供多种基于WEB方式的操作,比如更新站点、成员管理等等。

Dcp-Portal存在一个漏洞,远程用户可以获取WWW根目录的绝对路径。

当用户提交如下URL请求时

http://www.dcp-portal_host.com.tr/add_user.php

系统返回如下信息

"Warning: Cannot add header information - headers already sent by (output started at /home/usr/www.dcp-portal_host/htdocs/add_user.php:11) in /home/usr/www.dcp-portal_host/htdocs/add_user.php on line 16"

攻击者可能利用这些信息进行其它攻击。

<*来源:Ahmet Sabri ALPER (s_alper@hotmail.com
  
  链接:http://archives.neohapsis.com/archives/bugtraq/2002-02/0163.html
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 修改add_user.php,将其10-11行剪切到第20行。或修改php.ini的配置,使错误输出定向到文件,而不是返回给用户。

厂商补丁:

DCP-Portal
----------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.dcp-portal.com/

浏览次数:3010
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障