安全研究

安全漏洞
XOOPS XoopsOption远程信息泄露漏洞

发布日期:2003-03-20
更新日期:2003-03-26

受影响系统:
Xoops Xoops 2.0
描述:
BUGTRAQ  ID: 7149

Xoops是一个用面向对象的PHP写的开源、免费的Web程序,它用MySQL作为后台数据库,可以运行于大多数的Unix/Linux系统。

Xoops对用户提交非法HTTP请求缺少正确处理,远程攻击者可以利用这个漏洞获得WEB ROOT目录信息。

远程攻击者可以提交包含非法值的"$xoopsOption"参数给index.php脚本,服务器会返回包含WEB ROOT路径的敏感信息的错误信息给请求者,利用这些信息可以对系统进一步进行攻击。

<*来源:Gregory Le Bras (gregory.lebras@security-corporation.com
  
  链接:http://lists.netsys.com/pipermail/full-disclosure/2003-March/004571.html
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

Gregory Le Bras (gregory.lebras@security-corporation.com)提供了如下测试方法:

http://[target]/index.php?xoopsOption=any_word

Affected files:
admin.php
edituser.php
footer.php
header.php
image.php
lostpass.php
pmlite.php
readpmsg.php
register.php
search.php
user.php
userinfo.php
viewpmsg.php
class/xoopsblock.php
modules/contact/index.php
modules/mydownloads/index.php
modules/mydownloads/brokenfile.php
modules/mydownloads/modfile.php
modules/mydownloads/ratefile.php
modules/mydownloads/singlefile.php
modules/mydownloads/submit.php
modules/mydownloads/topten.php
modules/mydownloads/viewcat.php
modules/mylinks/brokenlink.php
modules/mylinks/index.php
modules/mylinks/modlink.php
modules/mylinks/ratelink.php
modules/mylinks/singlelink.php
modules/mylinks/submit.php
modules/mylinks/topten.php
modules/mylinks/viewcat.php
modules/newbb/index.php
modules/newbb/search.php
modules/newbb/viewforum.php
modules/newbb/viewtopic.php
modules/news/archive.php
modules/news/article.php
modules/news/index.php
modules/sections/index.php
modules/system/admin.php
modules/xoopsfaq/index.php
modules/xoopsheadlines/index.php
modules/xoopsmembers/index.php
modules/xoopspartners/index.php
modules/xoopspartners/join.php
modules/xoopspoll/index.php
modules/xoopspoll/pollresults.php

建议:
厂商补丁:

Xoops
-----
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://xoops.sourceforge.net/

浏览次数:3111
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障