安全研究
安全漏洞
OpenPNE 'opSecurityUser::getRememberLoginCookie()' PHP代码注入漏洞
发布日期:2014-01-20
更新日期:2014-01-21
受影响系统:openpne openpne 3.8.9
openpne openpne 3.6.13
描述:
BUGTRAQ ID:
65031
CVE(CAN) ID:
CVE-2013-5350
OpenPNE是用PHP编写的社交网络服务引擎。
OpenPNE 3.6.13、3.8.9及之前版本/lib/user/opSecurityUser.class.php脚本内定义的 "opSecurityUser::getRememberLoginCookie()"方法中,函数 "unserialize()" 存在没有正确过滤的用户输入,这可使远程攻击者通过Cookie报文头内的特制序列化对象,利用此漏洞删除任意文件或执行任意PHP代码。
<*来源:Egidio Romano
链接:
http://secunia.com/advisories/54043/
*>
建议:
厂商补丁:
openpne
-------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.openpne.jp/
http://www.openpne.jp/archives/12293/浏览次数:3181
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |