首页 -> 安全研究

安全研究

安全漏洞
PHPprojekt远程文件包含执行任意命令漏洞

发布日期:2002-03-13
更新日期:2002-03-13

受影响系统:
PHPProjekt PHPProjekt 3.1a
PHPProjekt PHPProjekt 3.1
描述:
BUGTRAQ  ID: 4284
CVE(CAN) ID: CVE-2002-0451

PHPprojekt是一款免费开放源代码的PHP组件程序包、包括日历、项目管理、时间卡系统、文件管理、联系人管理、邮件客户端和其他9项模块。运行在多种Linux和Unix系统平台下,也可运行在Microsoft Windows操作系统下。

PHPprojekt在文件管理模块下存在漏洞,远程攻击者可以通过提交包含远程主机上的脚本代码进行攻击。

攻击者可以通过直接访问文件管理模式和并指定模块包含远程攻击者控制主机下建立的任意文件进行攻击,如果远程包含的文件是PHP脚本,此脚本将被系统执行。问题存在于filemanager/filemanager_forms.php的第一行:

include_once("$lib_path/access_form.inc.php");

攻击者可能利用此漏洞以httpd的权限在目标系统执行任意命令。

能否成功利用此漏洞依靠主机系统上的php配置,如果php.ini中的'all_url_fopen'选项被设置成'off',此攻击将失败。

<*来源:"b0iler _" (b0iler@hotmail.com
  
  链接:http://archives.neohapsis.com/archives/bugtraq/2002-03/0146.html
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 在php.ini中设置'all_url_fopen'选项为'off'。

厂商补丁:

PHPProjekt
----------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

PHPProjekt PHPProjekt 3.1a:

PHPProjekt Upgrade phprojekt.zip
ftp://ftp.phprojekt.com/phprojekt.zip

PHPProjekt Upgrade phprojekt.tar.gz
ftp://ftp.phprojekt.com/phprojekt.tar.gz

PHPProjekt PHPProjekt 3.1:

PHPProjekt Upgrade phprojekt.zip
ftp://ftp.phprojekt.com/phprojekt.zip

PHPProjekt Upgrade phprojekt.tar.gz
ftp://ftp.phprojekt.com/phprojekt.tar.gz

浏览次数:3055
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障