首页 -> 安全研究

安全研究

安全漏洞
php-Calendar远程任意命令执行漏洞

发布日期:2004-12-28
更新日期:2004-12-30

受影响系统:
PHP-Calendar PHP-Calendar 0.9.1
PHP-Calendar PHP-Calendar 0.8
PHP-Calendar PHP-Calendar 0.7
描述:
BUGTRAQ  ID: 12127
CVE(CAN) ID: CVE-2004-1423

php-Calendar是一款基于WEB的日历事务系统。

php-Calendar多个脚本不正确过滤用户提交的参数,远程攻击者可以利用这个漏洞以WEB进程权限执行任意命令。

php-Calendar包含的'includes/calendar.php'和'includes/setup.php'不正确过滤用户提交给'phpc_root_path'的参数,指定远程恶意服务器上的文件作为参数,可导致以WEB进程权限执行文件中的任意命令。

<*来源:James Bercegay (security@gulftech.org
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=110434580716205&w=2
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 把如下代码增加到受影响的脚本中:

if ( !defined('IN_PHPC') ) {
    die("Hacking attempt");
}

厂商补丁:

PHP-Calendar
------------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://php-calendar.sourceforge.net/

浏览次数:3823
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障