安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
phpcms 2008 sp4路径泄露和任意文件删除漏洞
发布日期:
2010-10-09
更新日期:
2010-10-09
受影响系统:
酷6网 Phpcms 2008 SP4
描述:
Phpcms网站管理系统是国内主流CMS系统之一。
corpandresize/config.inc.php中定义:
$tmp = $_COOKIE['tmp'];
define("TMP_PATH", $tmp);
在corpandresize/process.php中用到TMP_PATH,满足前面的一系列条件后:
76: @unlink(TMP_PATH.'/'.$thumbfile);
由于没有检查$_COOKIE['tmp']就直接放入unlink()中,只要修改cookie就可以删除网站的任意文件。
<*来源:CnCxzSec
链接:
http://www.wooyun.org/bug.php?action=view&id=412
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
注册用户登陆后访问
http://localhost/phpcms/corpandresize/process.php?pic=../images/logo.gif
此时泄露绝对路径
在cookie中添加一句(或修改原有值)tmp=../index.php%00即可删除首页文件
建议:
厂商补丁:
酷6网
-----
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.phpcms.cn/
浏览次数:
3184
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客