首页 -> 安全研究

安全研究

安全漏洞
PostNuke caselist远程模块包含漏洞

发布日期:2002-03-28
更新日期:2002-04-02

受影响系统:
PostNuke PostNuke 0.703
描述:
BUGTRAQ  ID: 4381
CVE(CAN) ID: CVE-2002-2015

PostNuke是一款由PHP-NUKE项目组维护和开发的内容管理系统,由PHP实现,运行在多种Linux和Unix系统下,也可运行在Microsoft Windows操作系统下。

PostNuke的user.php脚本上存在漏洞,远程攻击者可以通过提交包含远程主机上的脚本代码进行攻击。

攻击者可以通过user.php指定模块为包含远程攻击者控制主机下建立的任意文件,导致远程主机上的任意代码将在系统上执行。问题存在于user.php的第107行,用户可以追加任意值到$caselist变量:

foreach ($caselist as $k=>$v)
{
    $ModName = $v['module'];
    include "$v[path]/$k";
}
$caselist = array();

攻击者可能利用此漏洞以httpd的权限在目标系统执行任意命令。

能否成功利用此漏洞依靠主机系统上的php配置,如果php.ini中的'all_url_fopen'选项被设置成'off',此攻击将失败。

<*来源:pokleyzz sakamaniaka (pokleyzz@hotmail.com
  
  链接:http://archives.neohapsis.com/archives/bugtraq/2002-03/0345.html
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 在php.ini中设置'all_url_fopen'选项为'off'。

厂商补丁:

PostNuke
--------
PostNuke v.71不存在此漏洞,请下载使用:

http://www.postnuke.com/

浏览次数:2915
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障