首页 -> 安全研究

安全研究

安全漏洞
CoolForum远程源代码泄露漏洞

发布日期:2002-10-15
更新日期:2002-10-18

受影响系统:
CoolForum CoolForum 0.5 beta
不受影响系统:
CoolForum CoolForum 0.5.2 beta
CoolForum CoolForum 0.5.1 beta
描述:
BUGTRAQ  ID: 5973
CVE(CAN) ID: CVE-2002-1515

CoolForum是一款由PHP编写基于WEB的论坛程序。

CoolForum中的'avatar.php'脚本对用户提交请求缺少充分检查,远程攻击者可以利用这个漏洞访问任意PHP文件源代码,包括受限目录中的文件。

论坛程序中包含的'avatar.php'脚本用于显示存储在'logos'目录中的图象文件,下面是avatar.php的源代码:

<? header('Pragma: no-cache');
if (ereg(".jpg",$img))
   header("Content-Type: image/jpeg");
else if (ereg(".gif",$img))
   header("Content-Type: image/gif");
header('Expires: 0');

$fichier="logos/$img";

$fp=fopen($fichier,"r");
$image=fread($fp,filesize($fichier));
fclose($fp);

echo($image);
?>

此脚本以文件名作为参数,但没有对用户提交的参数作正确的处理,可导致提交任意PHP文件获得源代码信息,还可以绕过.htaccess的保护,访问受限目录下的文件内容。

<*来源:scrap (webmaster@securiteinfo.com
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=103471920210600&w=2
*>

建议:
厂商补丁:

CoolForum
---------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载使用coolForum 0.5.1或者更新的版本:

http://www.coolforum.net/index.php?p=dlcoolforum

浏览次数:2821
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障