安全研究

安全漏洞
iTCms boxpop.php远程文件包含漏洞

发布日期:2008-05-03
更新日期:2008-05-07

受影响系统:
ItCMS ItCMS 1.9
描述:
BUGTRAQ  ID: 29028

iTCms是由意大利人开发的开源内容管理系统。

iTCms实现上存在输入验证漏洞,远程攻击者可能利用此漏洞在服务器执行任意命令。

iTCms的box/MiniChat/boxpop.php文件中没有正确地验证shout参数的输入便写入到了Web可访问的文件:

if ($_POST["shout"]!="")
$shout = $_POST['shout'];             
} else if ($_GET["shout"]!=""){ $shout = $_GET["shout"];                       
}      [...]                                                                          
$shout = trim($shout);                      
$shout = stripslashes($shout);
$shout = str_replace ("\r\n", " [br] ", $shout);  
$shout = first($shout);      [...]                    
$FileName="data/shouts.php";                                                                        
if($FilePointer=fopen($FileName, "a+")){              
fwrite($FilePointer,"$name|^|$shout|^|$date|^|$time|^|$_SERVER[REMOTE_ADDR]|^|\n");
fclose($FilePointer);                                                    

因此远程攻击者可以在$shout变量中包含类似于<?php include($_GET['rfi']); ?>的代码执行data/shouts.php?rfi=[shell]。

<*来源:Cod3rZ
  
  链接:http://secunia.com/advisories/30059/
        http://milw0rm.com/exploits/5532
*>

建议:
厂商补丁:

ItCMS
-----
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.itcms.it/index.php/nav=Home.01

浏览次数:2508
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障