PlanetGallery gallery_admin.php任意文件上传漏…

2008-04-09 04:19:03来源:互联网 阅读 ()

新老客户大回馈,云服务器低至5折

PlanetGallery gallery_admin.php任意文件上传漏洞

发布日期:2006-07-20
更新日期:2006-07-21

受影响系统:
PlaNet Concept planetGallery <= 22.05.2006
不受影响系统:
PlaNet Concept planetGallery 14.07.2006
描述:
BUGTRAQ ID: 19091
CVE(CAN) ID: CVE-2006-3676

PlanetGallery是一个商业PHP脚本,用于发布图库、显示图片描述等。

PlanetGallery在匹配上传文件的名字时存在漏洞,远程攻击者可能利用此漏洞上传可执行的脚本文件从而在服务器上执行任意命令。

PlanetGallery的admin/gallery_admin.php文件中存在错误的正则表达式:

193 $allow_file_types = 'gif|jpg|jpeg|png|bmp';
[...]
197 if (preg_match('#\.'.$allow_file_types.'?#i',
$_FILES['grafik']['name'][$i])) {
[...]

每个$_FILES['grafik']['name'][$i]变量都包含有上传文件的文件名。仅带有$allow_file_types中所提供的文件名扩展的图形是允许的,但正则表达式还匹配了类似于example.png.php的文件,Webserver将这类文件解释为PHP脚本。这就允许攻击者上传并执行任意PHP脚本。

<*来源:RedTeam (http://www.redteam-pentesting.de/)

链接:http://marc.theaimsgroup.com/?l=bugtraq&m=115341161106490&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

http://example.com/planetGalleryPath/images/1/evil.png.php

建议:
临时解决方法:

将admin/admin_gallery.php的193行改为:

$allow_file_types = '(gif|jpg|jpeg|png|bmp)';

并将197行改为:

if (preg_match('#\.'.$allow_file_types.'$#i',
$_FILES['grafik']['name'][$i])) {

厂商补丁:

PlaNet Concept
--------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.planetc.de/download/planetgallery/planetgallery.html

标签:

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

上一篇:PCAnywhere CIF文件本地权限提升漏洞

下一篇:Lussumo Vanilla RootDirectory远程文件包含漏洞