首页 -> 安全研究

安全研究

安全漏洞
PHP ImgList存在目录遍历漏洞

发布日期:2002-03-12
更新日期:2002-03-17

受影响系统:
Jerrett Taylor PHP ImgList 1.2.1
Jerrett Taylor PHP ImgList 1.2
Jerrett Taylor PHP ImgList 1.1
不受影响系统:
Jerrett Taylor PHP ImgList 1.2.2
描述:
BUGTRAQ  ID: 4276
CVE(CAN) ID: CVE-2002-0441

PHP ImgList是一款允许用户自己生成基于WEB图象库文件的程序。

PHP ImgList存在对用户输入过滤不充分问题,使攻击者可以远程以httpd进程的权限遍历主机上的目录,读取任意它有权限读取的文件。

造成漏洞的原因在于脚本没有对用户输入的数据进行有效的安全性检查,攻击者可以通过在变量中输入“../”这样的字符串来进行目录遍历。攻击者可以远程读取系统上任意httpd有权读取的文件内容。

<*来源:Jason DiCioccio (geniusj@ods.org
  
  链接:http://archives.neohapsis.com/archives/bugtraq/2002-03/0113.html
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* * 修改源代码76行处,使用

if (!$cwd) { $cwd = $SETTINGS["rootdir"]; } else {
         $cwd = ereg_replace("\.+","",$cwd);
         $cwd = ereg_replace("^/+","",$cwd);
}

替换

if (!$cwd) { $cwd = $SET...... else {
      $cwd = .....
}

厂商补丁:

Jerrett Taylor
--------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.liquidpulse.net/get.lp?id=17

浏览次数:4003
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障