漏洞信息详情
PHPprojekt远程文件包含执行任意命令漏洞
- CNNVD编号:CNNVD-200208-004
- 危害等级: 高危
- CVE编号:
CVE-2002-0451
- 漏洞类型:
未知
- 发布时间:
2002-03-13
- 威胁类型:
远程
- 更新时间:
2005-05-02
- 厂 商:
phpprojekt - 漏洞来源:
“b0iler _”※ b0iler… -
漏洞简介
PHPprojekt是一款免费开放源代码的PHP组件程序包、包括日历、项目管理、时间卡系统、文件管理、联系人管理、邮件客户端和其他9项模块。运行在多种Linux和Unix系统平台下,也可运行在Microsoft Windows操作系统下。
PHPprojekt在文件管理模块下存在漏洞,远程攻击者可以通过提交包含远程主机上的脚本代码进行攻击。
攻击者可以通过直接访问文件管理模式和并指定模块包含远程攻击者控制主机下建立的任意文件进行攻击,如果远程包含的文件是PHP脚本,此脚本将被系统执行。问题存在于filemanager/filemanager_forms.php的第一行:
include_once(\”$lib_path/access_form.inc.php\”);
攻击者可能利用此漏洞以httpd的权限在目标系统执行任意命令。
能否成功利用此漏洞依靠主机系统上的php配置,如果php.ini中的\’\’all_url_fopen\’\’选项被设置成\’\’off\’\’,此攻击将失败。
漏洞公告
临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
* 在php.ini中设置’all_url_fopen’选项为’off’。
厂商补丁:
PHPProjekt
———-
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
PHPProjekt PHPProjekt 3.1a:
PHPProjekt Upgrade phprojekt.zip
ftp://ftp.phprojekt.com/phprojekt.zip
PHPProjekt Upgrade phprojekt.tar.gz
ftp://ftp.phprojekt.com/phprojekt.tar.gz
PHPProjekt PHPProjekt 3.1:
PHPProjekt Upgrade phprojekt.zip
ftp://ftp.phprojekt.com/phprojekt.zip
PHPProjekt Upgrade phprojekt.tar.gz
参考网址
来源: BID
名称: 4284
链接:http://www.securityfocus.com/bid/4284
来源: XF
名称: phpprojekt-filemanager-include-files(8448)
链接:http://www.iss.net/security_center/static/8448.php
来源: BUGTRAQ
名称: 20020313 Command execution in phprojekt.
链接:http://www.securityfocus.com/archive/1/261676
来源: www.phprojekt.com
链接:http://www.phprojekt.com/modules.php?op=modload&name=News&file=article&sid=19&mode=&order=