XOOPS XoopsOption远程信息泄露漏洞
发布日期:2003-03-20
更新日期:2003-03-26
受影响系统:Xoops Xoops 2.0
描述:
BUGTRAQ ID:
7149
Xoops是一个用面向对象的PHP写的开源、免费的Web程序,它用MySQL作为后台数据库,可以运行于大多数的Unix/Linux系统。
Xoops对用户提交非法HTTP请求缺少正确处理,远程攻击者可以利用这个漏洞获得WEB ROOT目录信息。
远程攻击者可以提交包含非法值的"$xoopsOption"参数给index.php脚本,服务器会返回包含WEB ROOT路径的敏感信息的错误信息给请求者,利用这些信息可以对系统进一步进行攻击。
<*来源:Gregory Le Bras (
gregory.lebras@security-corporation.com)
链接:
http://lists.netsys.com/pipermail/full-disclosure/2003-March/004571.html
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
Gregory Le Bras (
gregory.lebras@security-corporation.com)提供了如下测试方法:
http://[target]/index.php?xoopsOption=any_word
Affected files:
admin.php
edituser.php
footer.php
header.php
image.php
lostpass.php
pmlite.php
readpmsg.php
register.php
search.php
user.php
userinfo.php
viewpmsg.php
class/xoopsblock.php
modules/contact/index.php
modules/mydownloads/index.php
modules/mydownloads/brokenfile.php
modules/mydownloads/modfile.php
modules/mydownloads/ratefile.php
modules/mydownloads/singlefile.php
modules/mydownloads/submit.php
modules/mydownloads/topten.php
modules/mydownloads/viewcat.php
modules/mylinks/brokenlink.php
modules/mylinks/index.php
modules/mylinks/modlink.php
modules/mylinks/ratelink.php
modules/mylinks/singlelink.php
modules/mylinks/submit.php
modules/mylinks/topten.php
modules/mylinks/viewcat.php
modules/newbb/index.php
modules/newbb/search.php
modules/newbb/viewforum.php
modules/newbb/viewtopic.php
modules/news/archive.php
modules/news/article.php
modules/news/index.php
modules/sections/index.php
modules/system/admin.php
modules/xoopsfaq/index.php
modules/xoopsheadlines/index.php
modules/xoopsmembers/index.php
modules/xoopspartners/index.php
modules/xoopspartners/join.php
modules/xoopspoll/index.php
modules/xoopspoll/pollresults.php
建议:
厂商补丁:
Xoops
-----
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://xoops.sourceforge.net/浏览次数:3111
严重程度:0(网友投票)