安全研究

安全漏洞
Coppermine Photo Gallery远程命令执行漏洞

发布日期:2003-04-07
更新日期:2003-04-14

受影响系统:
Coppermine Photo Gallery 1.0 RC3
不受影响系统:
Coppermine Photo Gallery 1.1 beta2
描述:
BUGTRAQ  ID: 7300

Coppermine Photo Gallery是一款基于WEB的图形库管理程序。

Coppermine Photo Gallery对上载到系统的文件名缺少充分过滤,远程攻击者可以利用这个漏洞以WEB进程权限在系统上执行任意命令。

Coppermine允许登录用户上传图象到服务器,上传的脚本对用户提交的文件名缺少正确检查,攻击者提交的文件如果类似".jpg.php"扩展名,Coppermine还会认为是合法的文件,并存储,攻击者如果提交包含恶意PHP代码的文件,并修改相应扩展名,可能以WEB进程权限在系统上执行任意命令。

<*来源:Berend-Jan Wever (skylined@edup.tudelft.nl
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=104975335027440&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

Berend-Jan Wever (skylined@edup.tudelft.nl)提供了如下测试方法:

上传后可提交如下请求执行命令:

/albums/userpics/Copperminer.jpg.php?[command]

建议:
厂商补丁:

Coppermine
----------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

Coppermine Upgrade Coppermine 1.1 - Beta 2
http://www.chezgreg.net/coppermine/mod.php?mod=downloads&op=viewdownload&cid=2

浏览次数:3805
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障