首页 -> 安全研究

安全研究

安全漏洞
PHPMyPub管理员验证可绕过漏洞

发布日期:2003-01-20
更新日期:2003-01-24

受影响系统:
PHPMyPub PHPMyPub 1.2.0
描述:
BUGTRAQ  ID: 6645

PHPMyPub是一款由PHP编写的脚本。

PHPMyPub中的部分管理脚本不充分检查基于Cookie认证的信息,远程攻击者可以利用这个漏洞未授权访问管理接口。

管理使用的'admin/index.php'脚本包含如下脚本用于验证用户访问:

------------------------------------------------------------------------
[...]
$auth = $HTTP_COOKIE_VARS["adminpub"];
if (!$auth)
{
if ($formulaire)
{
  if ($pass==$admin_pass)
       {
       setcookie("adminpub", "true");
       $ADMIN_MODE = true;
       }
  else
      {
[...]
      exit;
      }
  }
[...]
------------------------------------------------------------------------

其中只要Cookie中的'name'字段为'adminpub',并设置'value'值为非零,就可以通过验证访问此脚本。因此攻击者在本地系统中构建'name=adminpub'的Cookie,并赋予非零的'value'值,就可能以管理员权限访问PHPMyPub,控制此应用程序。

<*来源:Frog Man (leseulfrog@hotmail.com
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=104326176223775&w=2
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* "Frog Man" <leseulfrog@hotmail.com>提供如下第三方补丁:

在save_item.php中,在如下代码后:

http://www.phpsecure.info

厂商补丁:

PHPMyPub
--------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://phpmypub.free.fr

浏览次数:2787
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障