首页 -> 安全研究

安全研究

安全漏洞
Vivvo CMS files.php目录遍历漏洞

发布日期:2009-10-21
更新日期:2009-10-22

受影响系统:
Spoonlabs Vivvo CMS 4.1.5.1
描述:
BUGTRAQ  ID: 36783
CVE(CAN) ID: CVE-2009-3787

Vivvo CMS是一款国外的商业内容管理系统,基于Ajax后台管理。

Vivvo CMS的files.php页面没有正确地过滤用户在POST或GET请求中所提交的file参数,远程攻击者可以通过向服务器提交恶意参数请求执行目录遍历攻击,读取任意系统文件。以下是有漏洞代码段:

-----------------------------[source code start]-------------------------------
if (isset($_REQUEST["file"])) {
    $filename = str_replace('..', '', $_REQUEST["file"]);
    $filename = str_replace('logs/', '', $filename);
    $file = VIVVO_FS_ROOT . 'files/' . $filename;
    if (file_exists($file) && !is_link($file) && !is_dir($file)){
        $file_split =  explode('.', $file);
        $ext = end ($file_split);        
...
        header("Content-type: application/force-download");
        header("Content-disposition: attachment; filename=\"".basename($file)."\"");        
    }
    readfile($file);
-----------------------------[source code end]---------------------------------

<*来源:Janek Vind (come2waraxe@yahoo.com
  
  链接:http://marc.info/?l=bugtraq&m=125615322117821&w=2
        http://secunia.com/advisories/37117/
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

http://www.example.com/vivvo.4.1.5.1/files.php?file=.logs/./conf.php

建议:
厂商补丁:

Spoonlabs
---------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.spoonlabs.com/

浏览次数:4297
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障