CuteNews远程PHP代码注入执行漏洞

2008-04-09 04:20:08来源:互联网 阅读 ()

新老客户大回馈,云服务器低至5折

CuteNews远程PHP代码注入执行漏洞

发布日期:2005-06-03
更新日期:2005-06-03

受影响系统:
CutePHP CuteNews
描述:
Cutenews是一款功能强大的新闻管理系统,使用二维表格式文件存储数据。

Cutenews在处理用户提交的请求参数时存在漏洞,远程攻击者可能利用此漏洞在主机上执行任意命令。

在管理帐号编辑模板文件的时候,CuteNews没能正确的过滤用户输入。CuteNews从Web表单中获取HTML代码并将其输出到名为<templatename>.tpl的模板文件中。该模板文件包含有类似以下的PHP代码:

--snip--
<?PHP
$template_active = <<<HTML
[HTML template code]
HTML;
$template_full = <<<HTML
[HTML template code]
HTML;
?>
--snap--

输入以下模板脚本:

--snip--
HTML;
[PHP code]
$fake_template = <<<HTML
--snap--

管理帐号就可以执行PHP代码,导致在本地系统执行shell命令。

<*来源:John Cantu (Jeian@myrealbox.com)

链接:http://marc.theaimsgroup.com/?l=bugtraq&m=111773528322711&w=2
*>

建议:
厂商补丁:

CutePHP
-------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

www.CutePHP.com.

标签:

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

上一篇:Microsoft Windows远程桌面协议服务程序密钥泄露漏洞

下一篇:Crob FTP Server远程RMD命令栈溢出漏洞