PlanetGallery gallery_admin.php任意文件上传漏…
2008-04-09 04:19:03来源:互联网 阅读 ()
发布日期:2006-07-20
更新日期:2006-07-21
受影响系统:
PlaNet Concept planetGallery <= 22.05.2006不受影响系统:
PlaNet Concept planetGallery 14.07.2006描述:
BUGTRAQ ID: 19091
CVE(CAN) ID: CVE-2006-3676
PlanetGallery是一个商业PHP脚本,用于发布图库、显示图片描述等。
PlanetGallery在匹配上传文件的名字时存在漏洞,远程攻击者可能利用此漏洞上传可执行的脚本文件从而在服务器上执行任意命令。
PlanetGallery的admin/gallery_admin.php文件中存在错误的正则表达式:
193 $allow_file_types = 'gif|jpg|jpeg|png|bmp';
[...]
197 if (preg_match('#\.'.$allow_file_types.'?#i',
$_FILES['grafik']['name'][$i])) {
[...]
每个$_FILES['grafik']['name'][$i]变量都包含有上传文件的文件名。仅带有$allow_file_types中所提供的文件名扩展的图形是允许的,但正则表达式还匹配了类似于example.png.php的文件,Webserver将这类文件解释为PHP脚本。这就允许攻击者上传并执行任意PHP脚本。
<*来源:RedTeam (http://www.redteam-pentesting.de/)
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=115341161106490&w=2
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
建议:
临时解决方法:
将admin/admin_gallery.php的193行改为:
$allow_file_types = '(gif|jpg|jpeg|png|bmp)';
并将197行改为:
if (preg_match('#\.'.$allow_file_types.'$#i',
$_FILES['grafik']['name'][$i])) {
厂商补丁:
PlaNet Concept
--------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.planetc.de/download/planetgallery/planetgallery.html
标签:
版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有
IDC资讯: 主机资讯 注册资讯 托管资讯 vps资讯 网站建设
网站运营: 建站经验 策划盈利 搜索优化 网站推广 免费资源
网络编程: Asp.Net编程 Asp编程 Php编程 Xml编程 Access Mssql Mysql 其它
服务器技术: Web服务器 Ftp服务器 Mail服务器 Dns服务器 安全防护
软件技巧: 其它软件 Word Excel Powerpoint Ghost Vista QQ空间 QQ FlashGet 迅雷
网页制作: FrontPages Dreamweaver Javascript css photoshop fireworks Flash