首页 -> 安全研究

安全研究

安全漏洞
XML-RPC for PHP远程代码注入漏洞

发布日期:2005-06-30
更新日期:2005-06-30

受影响系统:
PostNuke PostNuke 0.76 RC4b
PostNuke PostNuke 0.76 RC4a
PostNuke PostNuke 0.76 RC4
PostNuke PostNuke 0.750
描述:
BUGTRAQ  ID: 14088
CVE(CAN) ID: CVE-2005-1921,CVE-2005-2116

PostNuke是开放源码,开放开发的内容管理系统(CMS),xml-rpc是一种很多基于PHP的网络应用所使用的模块,包括PostNuke。

xml-rpc模块中存在远程代码注入漏洞,攻击者可以利用这个漏洞以Web Server的权限执行任意命令。

攻击者通过构造特定的XML文件,在文件中插入某些代码,可以在主机上以Web进程的权限执行任意命令。


<*来源:James Bercegay (security@gulftech.org
  
  链接:http://news.postnuke.com/modules.php?op=modload&name=News&file=article&sid=2699
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 在管理模块中禁用并删除xmlrpc模块,并从文件系统中完全删除/xmlrpc.php和/modules/xmlrpc文件夹。

厂商补丁:

PostNuke
--------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.postnuke.com/

浏览次数:3710
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障