安全研究
安全漏洞
NewsPHP远程文件包含漏洞
发布日期:2003-08-25
更新日期:2003-08-29
受影响系统:newsPHP newsPHP 216
描述:
BUGTRAQ ID:
8488
NewsPHP是一款基于PHP的新闻发布程序。
NewsPHP不正确处理nphpd.php的LangFile参数,远程攻击者可以利用这个漏洞以Web进程权限查看系统中任意文件内容。
问题存在于nphpd.php中,问题代码如下:
[..]
// We know what we are supposed to be doing
// now. Load in a custom language if they
// have it set.
[..]
Oh yeah, we are ;]
[..]
if(isset($nphp_config["LangFile"]))
{
if(strtolower($nphp_config["LangFile"]) != "default" && $nphp_config["LangFile"] \
!= "" && file_exists($nphp_config["LangFile"])) {
include($nphp_config["LangFile"]);
}
}
[...]
'LangFile'变量用于从用户输入中直接获得包含语言文件,当'nphpd.php'脚本作为参数进行调用时由于没有进行初始化,因此可以通过全局注入来进行变量定义,攻击者可以指定本地系统中的任意文件作为参数提交给'LangFile'变量,可导致以WEB服务进程权限查看任意系统文件内容。
<*来源:Officerrr (
officerrr@poligon.com.pl)
链接:
http://marc.theaimsgroup.com/?l=bugtraq&m=106194537922103&w=2
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
Officerrr (
officerrr@poligon.com.pl)提供了如下测试方法:
http://[host]/nphp/nphpd.php?nphp_config[LangFile]=/evil/file
建议:
厂商补丁:
newsPHP
-------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.newsphp.com/浏览次数:2794
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |