首页 -> 安全研究

安全研究

安全漏洞
Zeroboard PHP包含文件任意命令执行漏洞

发布日期:2002-06-15
更新日期:2002-06-20

受影响系统:
Zeroboard Zeroboard 4.1 pl2
描述:
BUGTRAQ  ID: 5028
CVE(CAN) ID: CVE-2002-1704

Zeroboard是一款韩国的PHP WEB论坛程序。

Zeroboard中的_head.php脚本对用户输入缺少正确检查和过滤,远程攻击者可以利用这个漏洞以WEB进程权限在系统上执行任意命令。

当php.ini配置文件中设置"allow_url_fopen"变量,"register_globals"变量为"on"时,由于_head.php对输入过滤不够充分,攻击者可以通过_head.php脚本装载远程主机上的PHP文件,如果远程PHP文件包含恶意PHP代码,可导致以WEB进程在系统上执行任意命令。

<*来源:I'm I (onlooker@cnun.xsdeny.net
  
  链接:http://archives.neohapsis.com/archives/bugtraq/2002-06/0161.html
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 修改程序,严格判断用户输入的变量。
* 修改php.ini设置,设置allow_url_fopen = Off

厂商补丁:

Zeroboard
---------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.zeroboard.com/

浏览次数:4063
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障