首页 -> 安全研究

安全研究

安全漏洞
PHPDig config.php包含远程文件命令执行漏洞

发布日期:2004-01-14
更新日期:2004-01-25

受影响系统:
PhpDig PhpDig 1.6.x
描述:
BUGTRAQ  ID: 9424
CVE(CAN) ID: CVE-2004-0068

PhpDig是一款基于PHP的支持MySql的搜索引擎。

PhpDig包含的config.php脚本对用户输入缺少充分检查,远程攻击者可以利用这个漏洞以WEB进程权限在系统上执行任意命令。

'/includes/config.php'脚本包含如下代码:

//includes language file
if (is_file("$relative_script_path/locales/$phpdig_language-language.php"))
    {include "$relative_script_path/locales/$phpdig_language-language.php";}
else
    {include "$relative_script_path/locales/en-language.php";}
(..)

//includes of libraries
include "$relative_script_path/libs/phpdig_functions.php";
include "$relative_script_path/libs/function_phpdig_form.php";
include "$relative_script_path/libs/mysql_functions.php";

由于对$relative_script_path变量缺少充分检查,攻击者在$relative_script_path变量中注入远程服务器上文件,就可以以WEB进程权限执行恶意文件中包含的任意命令。

<*来源:FraMe (frame@hispalab.com
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=107412194008671&w=2
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 非官方补丁可从如下地址获得:

http://www.kernelpanik.org/code/kernelpanik/phpdig.zip

厂商补丁:

PhpDig
------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.phpdig.net/

浏览次数:4090
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障