安全研究

安全漏洞
OpenPNE 'opSecurityUser::getRememberLoginCookie()' PHP代码注入漏洞

发布日期:2014-01-20
更新日期:2014-01-21

受影响系统:
openpne openpne 3.8.9
openpne openpne 3.6.13
描述:
BUGTRAQ  ID: 65031
CVE(CAN) ID: CVE-2013-5350

OpenPNE是用PHP编写的社交网络服务引擎。

OpenPNE 3.6.13、3.8.9及之前版本/lib/user/opSecurityUser.class.php脚本内定义的 "opSecurityUser::getRememberLoginCookie()"方法中,函数 "unserialize()" 存在没有正确过滤的用户输入,这可使远程攻击者通过Cookie报文头内的特制序列化对象,利用此漏洞删除任意文件或执行任意PHP代码。

<*来源:Egidio Romano
  
  链接:http://secunia.com/advisories/54043/
*>

建议:
厂商补丁:

openpne
-------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.openpne.jp/
http://www.openpne.jp/archives/12293/

浏览次数:3181
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障