PHPAdsNew远程执行任意代码漏洞
2008-04-10 03:04:23来源:互联网 阅读 ()
发布日期:2001-10-02
更新日期:2001-10-02
受影响系统:
phpAdsNew phpAdsNew 2.0beta 6不受影响系统:
phpAdsNew phpAdsNew 2 dev 30092001描述:
phpAdsNew phpAdsNew 2 dev 09102001
BUGTRAQ ID: 3392
CVE(CAN) ID: CVE-2001-1054
phpAdsNew是用PHP开发的WEB站点Banner管理程序。
phpAdsNew存在一个安全漏洞,允许远程攻击者以Web Server进程所拥有的权限在系统上执行任意代码。
该程序使用了一个变量$phpAds_path,远程用户可以指定该变量的值,但是phpAdsNew未对用户输入进行适当的检查。通过精心构造URL请求,远程攻击者可以使受影响的phpAdsNew执行位于第三方主机上的任意PHP程序。
<*来源:atil (bugtraq@jakob.weite-welt.com)
genetics (veenstra@chello.nl)
链接:http://cert.uni-stuttgart.de/archive/bugtraq/2001/10/msg00012.html
*>
建议:
临时解决方法:
Niels Leenheer ( niels@creatype.nl ) 提供了如下的修补方法:
把config.inc.php文件中'don't change'标记下的代码换成如下的代码:
--
// Disable magic_quotes_runtime
set_magic_quotes_runtime(0);
$phpAds_path = '';
if (strlen(__FILE__) > strlen(basename(__FILE__)))
$phpAds_path=substr(__FILE__, 0, strlen(__FILE__) -
strlen(basename(__FILE__)) - 1);
// If this path doesn't work for you, customize it here like this
// $phpAds_path="/home/myname/www/phpAdsNew"; // Note: no trailing
backslash
if (empty($phpAds_path))
$phpAds_path = '.';
厂商补丁:
phpAdsNew
---------
目前厂商已经在新版的软件中修复了这个安全问题,请到厂商的主页下载:
phpAdsNew phpAdsNew 2.0beta 5:
phpAdsNew Upgrade 2 dev 09102001
http://sourceforge.net/project/showfiles.php?group_id=11386&release_id=56265
标签:
版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有
IDC资讯: 主机资讯 注册资讯 托管资讯 vps资讯 网站建设
网站运营: 建站经验 策划盈利 搜索优化 网站推广 免费资源
网络编程: Asp.Net编程 Asp编程 Php编程 Xml编程 Access Mssql Mysql 其它
服务器技术: Web服务器 Ftp服务器 Mail服务器 Dns服务器 安全防护
软件技巧: 其它软件 Word Excel Powerpoint Ghost Vista QQ空间 QQ FlashGet 迅雷
网页制作: FrontPages Dreamweaver Javascript css photoshop fireworks Flash