首页 -> 安全研究

安全研究

安全漏洞
PHPProjekt本地文件可读取漏洞

发布日期:2002-04-25
更新日期:2002-04-29

受影响系统:
PHPProjekt PHPProjekt 3.1a
PHPProjekt PHPProjekt 3.1
PHPProjekt PHPProjekt 2.4a
PHPProjekt PHPProjekt 2.4
PHPProjekt PHPProjekt 2.3
PHPProjekt PHPProjekt 2.2
PHPProjekt PHPProjekt 2.1a
PHPProjekt PHPProjekt 2.1
PHPProjekt PHPProjekt 2.0.1
PHPProjekt PHPProjekt 2.0
不受影响系统:
PHPProjekt PHPProjekt 3.2
描述:
BUGTRAQ  ID: 4597
CVE(CAN) ID: CVE-2002-1759

PHPProjekt是一款免费开放源代码PHP组件程序,由PHPProjekt Development Team开发和维护,可使用在Unix和Linux操作系统下,也可使用在Microsoft Windows操作系统下。

PHPProjekt在处理相关上载函数的变量时存在漏洞,可导致远程攻击者以httpd进程的权限在目标系统上执行任意命令。

系统中部分脚本没有正确检查用户提交给上载函数变量中的数据,或者没有检查它们是否是正常的POST数据,攻击者可提交本地系统上的文件(如/etc/passwd)作为上载函数变量数据,导致可以以httpd进程的权限查看系统上任意文件信息。

<*来源:Ulf Harnhammar (ulfh@update.uu.se
  
  链接:http://archives.neohapsis.com/archives/bugtraq/2002-04/0347.html
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 修改程序,严格过滤用户输入的字符。

厂商补丁:

PHPProjekt
----------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

PHPProjekt Upgrade PHPProjekt 3.2
http://www.phprojekt.com/modules.php?op=modload&name=Downloads&file=index&req=viewdownload&cid=1

浏览次数:3022
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障