XML-RPC for PHP远程代码注入漏洞

2008-04-09 04:16:47来源:互联网 阅读 ()

新老客户大回馈,云服务器低至5折

XML-RPC for PHP远程代码注入漏洞

发布日期:2005-06-30
更新日期:2005-06-30

受影响系统:
PostNuke PostNuke 0.76 RC4b
PostNuke PostNuke 0.76 RC4a
PostNuke PostNuke 0.76 RC4
PostNuke PostNuke 0.750
描述:
BUGTRAQ ID: 14088
CVE(CAN) ID: CVE-2005-1921,CVE-2005-2116

PostNuke是开放源码,开放开发的内容管理系统(CMS),xml-rpc是一种很多基于PHP的网络应用所使用的模块,包括PostNuke。

xml-rpc模块中存在远程代码注入漏洞,攻击者可以利用这个漏洞以Web Server的权限执行任意命令。

攻击者通过构造特定的XML文件,在文件中插入某些代码,可以在主机上以Web进程的权限执行任意命令。


<*来源:James Bercegay (security@gulftech.org)

链接:http://news.postnuke.com/modules.php?op=modload&name=News&file=article&sid=2699
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 在管理模块中禁用并删除xmlrpc模块,并从文件系统中完全删除/xmlrpc.php和/modules/xmlrpc文件夹。

厂商补丁:

PostNuke
--------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.postnuke.com/

标签:

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

上一篇:Clam Anti-Virus ClamAV MS-Expand文件解析拒绝服务漏洞

下一篇:NetBSD CLCS/EMUXKI音频驱动本地拒绝服务漏洞