PHPDig config.php包含远程文件命令执行漏洞
发布日期:2004-01-14
更新日期:2004-01-25
受影响系统:PhpDig PhpDig 1.6.x
描述:
BUGTRAQ ID:
9424
CVE(CAN) ID:
CVE-2004-0068
PhpDig是一款基于PHP的支持MySql的搜索引擎。
PhpDig包含的config.php脚本对用户输入缺少充分检查,远程攻击者可以利用这个漏洞以WEB进程权限在系统上执行任意命令。
'/includes/config.php'脚本包含如下代码:
//includes language file
if (is_file("$relative_script_path/locales/$phpdig_language-language.php"))
{include "$relative_script_path/locales/$phpdig_language-language.php";}
else
{include "$relative_script_path/locales/en-language.php";}
(..)
//includes of libraries
include "$relative_script_path/libs/phpdig_functions.php";
include "$relative_script_path/libs/function_phpdig_form.php";
include "$relative_script_path/libs/mysql_functions.php";
由于对$relative_script_path变量缺少充分检查,攻击者在$relative_script_path变量中注入远程服务器上文件,就可以以WEB进程权限执行恶意文件中包含的任意命令。
<*来源:FraMe (
frame@hispalab.com)
链接:
http://marc.theaimsgroup.com/?l=bugtraq&m=107412194008671&w=2
*>
建议:
临时解决方法:
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
* 非官方补丁可从如下地址获得:
http://www.kernelpanik.org/code/kernelpanik/phpdig.zip
厂商补丁:
PhpDig
------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.phpdig.net/浏览次数:4105
严重程度:0(网友投票)