PHP ImgList存在目录遍历漏洞

漏洞信息详情

PHP ImgList存在目录遍历漏洞

漏洞简介

PHP ImgList是一款允许用户自己生成基于WEB图象库文件的程序。
PHP ImgList存在对用户输入过滤不充分问题,使攻击者可以远程以httpd进程的权限遍历主机上的目录,读取任意它有权限读取的文件。
造成漏洞的原因在于脚本没有对用户输入的数据进行有效的安全性检查,攻击者可以通过在变量中输入\”../\”这样的字符串来进行目录遍历。攻击者可以远程读取系统上任意httpd有权读取的文件内容。

漏洞公告

临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* * 修改源代码76行处,使用

if (!$cwd) { $cwd = $SETTINGS[“rootdir”]; } else {

$cwd = ereg_replace(“\.+”,””,$cwd);

$cwd = ereg_replace(“^/+”,””,$cwd);

}

替换

if (!$cwd) { $cwd = $SET…… else {

$cwd = …..

}
厂商补丁:
Jerrett Taylor
————–
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.liquidpulse.net/get.lp?id=17” target=”_blank”>
http://www.liquidpulse.net/get.lp?id=17

参考网址

来源: BID
名称: 4276
链接:http://www.securityfocus.com/bid/4276

来源: XF
名称: phpimglist-dot-directory-traversal(8441)
链接:http://www.iss.net/security_center/static/8441.php

来源: BUGTRAQ
名称: 20020311 Directory traversal vulnerability in phpimglist
链接:http://www.securityfocus.com/archive/1/261221

来源: www.liquidpulse.net
链接:http://www.liquidpulse.net/get.lp?id=17

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享