首页 -> 安全研究

安全研究

安全漏洞
MyRoom save_item.php任意文件可上传漏洞

发布日期:2003-01-20
更新日期:2003-01-25

受影响系统:
MyRoom MyRoom 3.5 GOLD
描述:
BUGTRAQ  ID: 6644

MyRoom是一款电子商务相关脚本,包括允许成员和管理员发表要出售的帖子。

MyRoom中的save_item.php脚本对用户提交的图片文件缺少正确安全检查,远程攻击者可以利用这个漏洞上传系统任意文件作为图片文件,并查看文件信息。

'room/save_item.php'用于用户增加帖子来声明要出售的物品,包括名字、价格、图片等。其中在上传图片处理上存在漏洞,攻击者可以在'photo'参数字段中传递任意系统文件,导致脚本未经充分处理直接作为图片处理,通过请求查看图片的URL,就可以获得文件信息。

<*来源:Frog Man (leseulfrog@hotmail.com
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=104322493308142&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

Frog Man (leseulfrog@hotmail.com)提供了如下测试方法:

http://[target]/room/save_item.php?name=[NAME]&ref=hacked&photo=../inc/conf.php&photo_type=ttxt

+ http://[target]/room/index.php?show=search&search=it_name&item=[NAME]

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* Charlie (croweye@n-picture.net)提供如下第三方补丁:

在save_item.php中,在如下代码后:

---
if($fileextention=="pjpeg"){
$fileextention="jpg";
}
---

增加如下处理代码:

---
$strs = explode(".",$photo);
$count= count($strs);
$k = $strs[$count-1];

if( $k!="jpg" AND $k!="gif" AND $k!="png" AND $k!="bmp" AND $k!="jpeg" ) die("Authorized extensions are .gif, .jpg, .png, .bmp, .jpeg");
if( file_exists($photo) ) die("Wrong path.");
---

厂商补丁:

MyRoom
------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.plansbiz.net/

浏览次数:3643
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障