首页 -> 安全研究

安全研究

安全漏洞
CoolPHP远程任意文件查看及脚本执行漏洞

发布日期:2004-10-17
更新日期:2004-10-19

受影响系统:
CoolPHP CoolPHP 1.0
描述:
BUGTRAQ  ID: 11437
CVE(CAN) ID: CVE-2004-1599

CoolPHP是一款基于PHP的网站构建系统。

CoolPHP多处没有正确验证用户提交的输入,远程攻击者可以利用这个漏洞以WEB进程权限在系统上执行任意命令或进行脚本执行攻击。

'index.php'对用户提交给"op"参数的数据缺少充分锅炉,提交包含多个'../'的字符作为参数数据,可绕过WEB ROOT限制以系统权限查看文件内容。

另外对'buscar'模块的'query'参数和'userinfo'模块的'nick'参数缺少充分HTML代码检查,构建恶意链接,诱使用户访问,可能泄露用户敏感信息。

<*来源:R00tCr4ck (root@cyberspy.org
  
  链接:http://www.securitytracker.com/alerts/2004/Oct/1011748.html
*>

建议:
厂商补丁:

CoolPHP
-------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://cphp.sourceforge.net/

浏览次数:3134
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障