安全研究

安全漏洞
KorWeblog php远程注入漏洞

发布日期:2004-12-30
更新日期:2005-01-04

受影响系统:
KorWeblog KorWeblog 1.6.2-cvs
描述:
BUGTRAQ  ID: 12132
CVE(CAN) ID: CVE-2004-1426

KorWeblog是韩国的一款流行的BLOG程序。

KorWeblog包含的"/install/index.php"脚本对用户提交的参数缺少充分过滤,远程攻击者可以利用这个漏洞以WEB进程权限在系统上执行任意命令。

"/install/index.php"脚本对用户提交给"lng"参数的数据缺少充分过滤,可指定远程服务器上的恶意文件作为包含文件,导致以WEB进程执行文件中的恶意PHP命令。

<*来源:mins (mins@fsu.or.kr
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=110442847614890&w=2
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 第三方补丁如下:

mins@hackme:~/public_html/korweblog-1.6.1/install$ cat index.diff
--- index_1_6_1.php     Mon Dec 27 17:31:50 2004
+++ index.php   Mon Dec 27 17:40:51 2004
@@ -18,7 +18,10 @@

$G_VER = "1.6.1";

-if (!empty($lng)) include("lang/$lng" . ".php");
+if (!empty($lng)) {
+       if (eregi("\.\.",$lng) || eregi("/",$lng)) $lng="korean";
+       include("lang/$lng" . ".php");
+}

$sql_form ="<P>
        <TABLE><TR><TD COLSPAN=2><B>". _SQL_INPUT ."</B></TD>

* 或设置"allow_url_fopen"为"off".

* 删除安装文件。

厂商补丁:

KorWeblog
---------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://weblog.kldp.org

浏览次数:3593
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障