首页 -> 安全研究

安全研究

安全漏洞
Mambo Site Server远程软件安装路径泄露漏洞

发布日期:2002-12-12
更新日期:2002-12-18

受影响系统:
Mambo Mambo Site Server 4.0.11
描述:
BUGTRAQ  ID: 6387

Mambo Site Server是一款免费开放源代码WEB内容管理工具,由PHP编写。

Mambo包含的'index.php'脚本对用户畸形请求处理不正确,远程攻击者可以利用这个漏洞获得系统物理路径信息。

Mambo包含的脚本'index.php'可被远程访问,攻击者可以直接访问此脚本,并传递非法参数,可导致脚本返回包含Mambo程序所在位置的绝对路径信息。攻击者可以借此对系统进一步进行攻击。

<*来源:euronymous (just-a-user@yandex.ru
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=103971063106168&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

euronymous (just-a-user@yandex.ru)提供了如下测试方法:

http://www.example.com/mambo/index.php?Itemid=invalidparameter

会返回如下错误信息:

====================================================
Fatal error: Maximum execution time of 30 seconds
exceeded in /var/www/html/mambo/classes/database.php
on line 30
====================================================

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 修改php.ini设置:

display_errors = Off

然后重启Web服务器。

厂商补丁:

Mambo
-----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

Mambo Mambo Site Server 4.0.11:
Mambo Upgrade mamboV4.0.12-BETA.tar.gz
http://freshmeat.net/redir/mambo/15020/url_tgz/mamboV4.0.12-BETA.tar.gz

浏览次数:2842
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障