安全研究

安全漏洞
PHPProjekt登录可绕过漏洞

发布日期:2002-04-25
更新日期:2002-04-29

受影响系统:
PHPProjekt PHPProjekt 3.1a
PHPProjekt PHPProjekt 3.1
PHPProjekt PHPProjekt 2.4a
PHPProjekt PHPProjekt 2.4
PHPProjekt PHPProjekt 2.3
PHPProjekt PHPProjekt 2.2
PHPProjekt PHPProjekt 2.1a
PHPProjekt PHPProjekt 2.1
PHPProjekt PHPProjekt 2.0.1
PHPProjekt PHPProjekt 2.0
不受影响系统:
PHPProjekt PHPProjekt 3.2
描述:
BUGTRAQ  ID: 4596
CVE(CAN) ID: CVE-2002-1757

PHPProjekt是一款免费开放源代码PHP组件程序,由PHPProjekt Development Team开发和维护,可使用在Unix和Linux操作系统下,也可使用在Microsoft Windows操作系统下。

PHPProjekt部分脚本在处理认证上存在漏洞,可导致未认证用户绕过登录检查访问系统。

PHPProjekt部分脚本需要用户登录后访问,而部分脚本不需要,系统通过检查当前URL中的$PHP_SELF变量是否包含"sms"来区分。不幸的是,$PHP_SELF包含在请求的PATH_INFO部分中,攻击者可以通过构建特殊的URL来欺骗系统而无需登录。

<*来源:Ulf Harnhammar (ulfh@update.uu.se
  
  链接:http://archives.neohapsis.com/archives/bugtraq/2002-04/0347.html
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 暂时没有合适的临时解决方法。

厂商补丁:

PHPProjekt
----------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

PHPProjekt Upgrade PHPProjekt 3.2
http://www.phprojekt.com/modules.php?op=modload&name=Downloads&file=index&req=viewdownload&cid=1

浏览次数:3087
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障