首页 -> 安全研究

安全研究

安全漏洞
PHP-Coolfile未授权管理访问漏洞

发布日期:2003-11-11
更新日期:2003-11-18

受影响系统:
PHP-Coolfile PHP-Coolfile 1.4
描述:
BUGTRAQ  ID: 9018

PHP-Coolfile是一款基于WEB的俄罗斯人开发的文件管理程序。

PHP-Coolfile的action.php脚本没有正确处理文件变量请求,远程攻击者可以利用这个漏洞未授权以管理员权限访问文件管理器。

问题存在于action.php文件中:

[scip]
if (@$action == "edit") { edit_file($file, $basename, @$filename); }
if (@$action == "copy") { [scip] }
if (@$action == "print_chmod") { [scip] }
elseif ((@md5($uin) != session_id()) | (!@$uin)) { print "Access denied!"; } # 96
string
[scip]

攻击者可以提交config.php文件作为要请求的文件变量,可导致程序返回包含管理员帐户和密码的信息,利用这些信息攻击者可以进一步对系统进行攻击。

<*来源:r00t (r00t@rsteam.ru
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=106858104730216&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

r00t (r00t@rsteam.ru)提供了如下测试方法:

www.site.com/php-coolfile/action.php?action=edit&file=config.php

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 删除action.php的96行,然后拷贝下面的代码到action.php文件的23行:

   if ((@md5($uin) != session_id()) OR (!@$uin)) { print "Access denied!"; exit;
}

厂商补丁:

PHP-Coolfile
------------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://dcom.bip.ru/coolfile/

浏览次数:2927
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障