安全研究

安全漏洞
DataLife Engine "catlist[]" PHP代码执行漏洞

发布日期:2013-01-31
更新日期:2013-02-01

受影响系统:
dleviet DataLife Engine 9.x
描述:
CVE(CAN) ID: CVE-2013-1412

DataLife Engine是用PHP编写的内容管理系统。

漏洞位于/engine/preview.php,在使用e修饰符调用preg_replace()之前,没有对$_REQUEST['catlist']参数进行合法性检查。而$_REQUEST['catlist']的值是由用户提供的,这导致攻击者可注入并执行任意PHP代码,成功利用此漏洞需要模板包含一个“catlist” (或 “not-catlist”) 标签。

漏洞影响DataLife Engine 9.7及其他版本。

<*来源:Egidio Romano
  
  链接:http://karmainsecurity.com/KIS-2013-01
        http://secunia.com/advisories/51971/
*>

建议:
厂商补丁:

dleviet
-------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://dleviet.com/dle/bug-fix/3281-security-patches-for-dle-97.html

浏览次数:5135
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障