安全研究
安全漏洞
CoolForum远程源代码泄露漏洞
发布日期:2002-10-15
更新日期:2002-10-18
受影响系统:CoolForum CoolForum 0.5 beta
不受影响系统:CoolForum CoolForum 0.5.2 beta
CoolForum CoolForum 0.5.1 beta
描述:
BUGTRAQ ID:
5973
CVE(CAN) ID:
CVE-2002-1515
CoolForum是一款由PHP编写基于WEB的论坛程序。
CoolForum中的'avatar.php'脚本对用户提交请求缺少充分检查,远程攻击者可以利用这个漏洞访问任意PHP文件源代码,包括受限目录中的文件。
论坛程序中包含的'avatar.php'脚本用于显示存储在'logos'目录中的图象文件,下面是avatar.php的源代码:
<? header('Pragma: no-cache');
if (ereg(".jpg",$img))
header("Content-Type: image/jpeg");
else if (ereg(".gif",$img))
header("Content-Type: image/gif");
header('Expires: 0');
$fichier="logos/$img";
$fp=fopen($fichier,"r");
$image=fread($fp,filesize($fichier));
fclose($fp);
echo($image);
?>
此脚本以文件名作为参数,但没有对用户提交的参数作正确的处理,可导致提交任意PHP文件获得源代码信息,还可以绕过.htaccess的保护,访问受限目录下的文件内容。
<*来源:scrap (
webmaster@securiteinfo.com)
链接:
http://marc.theaimsgroup.com/?l=bugtraq&m=103471920210600&w=2
*>
建议:
厂商补丁:
CoolForum
---------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载使用coolForum 0.5.1或者更新的版本:
http://www.coolforum.net/index.php?p=dlcoolforum浏览次数:2821
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |