首页 -> 安全研究

安全研究

安全漏洞
Geeklog验证上传图象文件扩展名漏洞

发布日期:2003-05-29
更新日期:2003-06-16

受影响系统:
Geeklog geeklog 1.3.7 sr1
Geeklog geeklog 1.3.7
Geeklog geeklog 1.3.5 sr2
Geeklog geeklog 1.3.5 sr1
Geeklog geeklog 1.3.5
Geeklog geeklog 1.3
不受影响系统:
Geeklog geeklog 1.3.7 sr2
描述:
BUGTRAQ  ID: 7744

Geeklog是一个免费的、开放源码的Web应用程序。它可以使用户创建一个虚拟的社区,可以管理用户,张贴文章等。Geeklog采用PHP实现,以MySQL为后台数据库。

Geeklog由于不充分过滤图象上传扩展名,远程攻击者可以利用这个漏洞上传带任意扩展名的文件,可以以WEB权限在系统上执行任意命令。

问题是由于Geeklog没有对上传的图象文件名进行充分检查,攻击者可以上传任意文件。用户可以上传包含PHP恶意代码的脚本到服务器,就可能以WEB进程权限在系统上执行任意命令。

<*来源:pokleyzz (pokleyzz@scan-associates.net
  
  链接:http://archives.neohapsis.com/archives/vulnwatch/2003-q2/0092.html
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

pokleyzz (pokleyzz@scan-associates.net)提供了如下测试方法:

1、上传任意PHP文件。
2、curl -d 'cmd=ps -ef' http://blablabla/images/XXXXX-X.php

建议:
厂商补丁:

Geeklog
-------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

Geeklog Upgrade Geeklog 1.3.7 sr2
http://www.geeklog.net/filemgmt/visit.php?lid=157

浏览次数:2844
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障