安全研究
安全漏洞
Zeroboard PHP包含文件任意命令执行漏洞
发布日期:2002-06-15
更新日期:2002-06-20
受影响系统:Zeroboard Zeroboard 4.1 pl2
描述:
BUGTRAQ ID:
5028
CVE(CAN) ID:
CVE-2002-1704
Zeroboard是一款韩国的PHP WEB论坛程序。
Zeroboard中的_head.php脚本对用户输入缺少正确检查和过滤,远程攻击者可以利用这个漏洞以WEB进程权限在系统上执行任意命令。
当php.ini配置文件中设置"allow_url_fopen"变量,"register_globals"变量为"on"时,由于_head.php对输入过滤不够充分,攻击者可以通过_head.php脚本装载远程主机上的PHP文件,如果远程PHP文件包含恶意PHP代码,可导致以WEB进程在系统上执行任意命令。
<*来源:I'm I (
onlooker@cnun.xsdeny.net)
链接:
http://archives.neohapsis.com/archives/bugtraq/2002-06/0161.html
*>
建议:
临时解决方法:
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
* 修改程序,严格判断用户输入的变量。
* 修改php.ini设置,设置allow_url_fopen = Off
厂商补丁:
Zeroboard
---------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.zeroboard.com/浏览次数:4063
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |