• 软件测试技术
  • 软件测试博客
  • 软件测试视频
  • 开源软件测试技术
  • 软件测试论坛
  • 软件测试沙龙
  • 软件测试资料下载
  • 软件测试杂志
  • 软件测试人才招聘
    暂时没有公告

字号: | 推荐给好友 上一篇 | 下一篇

FileUploadManager远程任意命令执行漏洞

发布: 2007-5-25 12:19 | 作者: 佚名 | 来源: 互连网 | 查看: 37次 | 进入软件测试论坛讨论

领测软件测试网
涉及程序:
PHP的文件上传管理程序
 
描述:
File Upload Manager远程任意命令执行漏洞
 
详细:
File Upload Manager是基于PHP的文件上传管理程序。

File Upload Manager包含的'/fileupload/index.php'没有正确验证上传文件,远程攻击者可以利用这个漏洞以WEB权限在系统上执行任意命令。

攻击者可以利用'/fileupload/index.php'文件漏洞,当上传包含恶意命令的文件或图象文件时更改Content-Type内容,就可以绕过文件类型的验证,然后发送请求执行上传文件,可导致以WEB权限在系统上执行任意命令。

<*来源:keitel andres ortega (justint@rdmail.net

链接:http://marc.theaimsgroup.com/?l=bugtraq&m=109786552422431&w=2
*>

受影响系统:
File Upload Manager File Upload Manager 1.3
 
攻击方法:
暂无有效攻击代码
 
解决方案
厂商补丁:

File Upload Manager
-------------------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://webdev.mtnpeak.net/index.php?pg=php

延伸阅读

文章来源于领测软件测试网 https://www.ltesting.net/


关于领测软件测试网 | 领测软件测试网合作伙伴 | 广告服务 | 投稿指南 | 联系我们 | 网站地图 | 友情链接
版权所有(C) 2003-2010 TestAge(领测软件测试网)|领测国际科技(北京)有限公司|软件测试工程师培训网 All Rights Reserved
北京市海淀区中关村南大街9号北京理工科技大厦1402室 京ICP备10010545号-5
技术支持和业务联系:info@testage.com.cn 电话:010-51297073

软件测试 | 领测国际ISTQBISTQB官网TMMiTMMi认证国际软件测试工程师认证领测软件测试网