首页
八大实验室
星云实验室
格物实验室
天机实验室
伏影实验室
天枢实验室
天元实验室
平行实验室
威胁情报实验室
研究领域
安全公告
威胁通告
安全漏洞
首页
->
安全研究
安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
PHP-Nuke Web Mail远程PHP脚本执行漏洞
发布日期:
2002-12-16
更新日期:
2002-12-23
受影响系统:
Francisco Burzi PHP-Nuke 6.0
描述:
BUGTRAQ ID:
6399
PHP-Nuke是一个网站创建和管理工具,它可以使用很多数据库软件作为后端,比如MySQL、PostgreSQL、mSQL、Interbase、Sybase等。
PHP-Nuke的WEB MAIL模块不正确控制对邮件附件的访问,远程攻击者可以利用这个漏洞以附件方式提供任意PHP脚本,以WEB权限执行PHP脚本代码。
当用户使用PHP-Nuke Web Mail模块打开包含附件的邮件时,系统会把附件存放在可预测,并可远程访问的位置上,而且文档没有对此操作进行任何的说明。攻击者可以利用这个漏洞发送包含恶意PHP代码的脚本作为附件给任何用户,当用户打开邮件时,攻击者可以直接访问脚本,以WEB权限执行PHP脚本代码。
<*来源:Ulf Harnhammar (
ulfh@update.uu.se
)
链接:
http://marc.theaimsgroup.com/?l=bugtraq&m=104006266719195&w=2
*>
建议:
临时解决方法:
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
* Ulf HarnHammer提供如下第三方补丁:
Ulf Harnhammer Patch php-nuke_webmail.zip
http://downloads.securityfocus.com/vulnerabilities/patches/php-nuke_webmail.zip
厂商补丁:
Francisco Burzi
---------------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.phpnuke.org
浏览次数:
3011
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客