安全:xoops CMS模块“tutorials”目录遍历漏洞
作者:ac3__ 于 2003/6/15 14:42:46 阅读次数:20492简要描述
攻击者可以利用这个漏洞在远程系统上执行任意选择代码,运行权限为httpd。该代码可以用任何在远程系统上通过httpd解析器运行的脚本语言编写,无论作为模块或可执行文件。
详细信息
这个漏洞影响已安装XOOPS或E-Xoops PHP CMS的系统,以及其“Tutorials 2.0”模块。Tutorials模块通常允许用户以HTML/BBcode格式提交内容到网站。支持通过php嵌入的上传器上传本地图像文件。然而,用户可以使用此上传器上传非图像MIME类型的文件(例如PHP脚本),并通过发送简单http请求来执行它们。根据httpd运行的权限和PHP解析器的配置,这样还可以检索或删除远程机器上的敏感系统文件!
最佳解决方案:更新到包含在上传前进行MIME文件类型检查的2.1版本。
其他可能的解决方案:改为555权限的/images/目录
在Xoops 1.3.10上测试过
有更新:是,在http://www.mytutorials.info/modules/mydownloads
致谢
ac3 ([email protected])
GUSG团队
http://www.hack-box.com,
http://www.security-lab.org
针对测试者违章者。