KorWeblog php远程注入漏洞
发布日期:2004-12-30
更新日期:2005-01-04
受影响系统:KorWeblog KorWeblog 1.6.2-cvs
描述:
BUGTRAQ ID:
12132
CVE(CAN) ID:
CVE-2004-1426
KorWeblog是韩国的一款流行的BLOG程序。
KorWeblog包含的"/install/index.php"脚本对用户提交的参数缺少充分过滤,远程攻击者可以利用这个漏洞以WEB进程权限在系统上执行任意命令。
"/install/index.php"脚本对用户提交给"lng"参数的数据缺少充分过滤,可指定远程服务器上的恶意文件作为包含文件,导致以WEB进程执行文件中的恶意PHP命令。
<*来源:mins (
mins@fsu.or.kr)
链接:
http://marc.theaimsgroup.com/?l=bugtraq&m=110442847614890&w=2
*>
建议:
临时解决方法:
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
* 第三方补丁如下:
mins@hackme:~/public_html/korweblog-1.6.1/install$ cat index.diff
--- index_1_6_1.php Mon Dec 27 17:31:50 2004
+++ index.php Mon Dec 27 17:40:51 2004
@@ -18,7 +18,10 @@
$G_VER = "1.6.1";
-if (!empty($lng)) include("lang/$lng" . ".php");
+if (!empty($lng)) {
+ if (eregi("\.\.",$lng) || eregi("/",$lng)) $lng="korean";
+ include("lang/$lng" . ".php");
+}
$sql_form ="<P>
<TABLE><TR><TD COLSPAN=2><B>". _SQL_INPUT ."</B></TD>
* 或设置"allow_url_fopen"为"off".
* 删除安装文件。
厂商补丁:
KorWeblog
---------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://weblog.kldp.org浏览次数:3593
严重程度:0(网友投票)