首页 -> 安全研究

安全研究

安全漏洞
PHP-Nuke多个远程路径泄露漏洞

发布日期:2002-12-16
更新日期:2002-12-23

受影响系统:
Francisco Burzi PHP-Nuke 6.0
描述:
BUGTRAQ  ID: 6406

PHP-Nuke是一个网站创建和管理工具,它可以使用很多数据库软件作为后端,比如MySQL、PostgreSQL、mSQL、Interbase、Sybase等。

PHP-Nuke对用户提交的访问不能直接访问的PHP脚本请求处理存在问题,远程攻击者可以利用这个漏洞获得脚本相关路径信息。

PHP-Nuke包含的重要文件包括modules.php和index.php脚本,为了防止直接访问,PHP-Nuke使用如下方法进行限制,第一个是(如在modules/Downloads/index.php中) :

---------------------------------------------------
if (!eregi("modules.php", $PHP_SELF)) {
    die ("You can't access this file directly...");
}
---------------------------------------------------

第二个是(如footer.php中):

------------------------------------
if (eregi("footer.php",$PHP_SELF)) {
    Header("Location: index.php");
    die();
}
------------------------------------

但这些限制存在安全漏洞,攻击者如果直接提交一些不能直接访问的脚本请求,可导致服务器返回包含脚本绝对路径的信息。攻击者可以借此对系统进行进一步攻击。

<*来源:Frog Man (leseulfrog@hotmail.com
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=104006154717780&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

Frog Man (leseulfrog@hotmail.com)提供了如下测试方法:

http://[target]/modules/Downloads/voteinclude.php
http://[target]/modules/Your_Account/navbar.php
http://[target]/modules/Forums/attachment.php

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* Frog Man <leseulfrog@hotmail.com>提供如下第三方补丁:

http://www.phpsecure.org/

厂商补丁:

Francisco Burzi
---------------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.phpnuke.org

浏览次数:2904
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障