Phorum远程命令执行漏洞

漏洞信息详情

Phorum远程命令执行漏洞

漏洞简介

Phorum是Phorum团队开发的一套基于PHP和MySQL的开源论坛应用程序。
Phorum在处理用户传递给URL参数的数据缺少正确充分的检查,可导致远程攻击者以Phorum进程的权限在目标系统中执行任意命令。
Phorum中的\’\’plugin.php\’\’,\’\’admin.php\’\’ 和 \’\’del.php\’\’脚本都存在漏洞,可导致远程攻击者以Phorum进程的权限在目标系统中执行任意命令。
1)./plugin/replace/plugin.php中的问题代码如下:
<?php
include(\”$PHORUM[settings_dir]/replace.php\”);
function mod_replace_read_body ($body) {
global $pluginreplace;
reset($pluginreplace);
while(list($key,$val) = each($pluginreplace)) {
$body = str_replace($key,$val,$body);
}
return $body;
}
$plugins[\”read_body\”][\”mod_replace\”]=\”mod_replace_read_body\”;
?>
其中PHORUM[settings_dir]变量对用户提交的数据缺少检查,可导致远程攻击者包含位于自己控制机器上的任意文件来执行任意代码。
2)admin/actions/del.php中的问题代码如下:
<?php
require \”$include_path/delete_message.php\”;
delete_messages($id);
QueMessage(\”Message(s) $id and all children were deleted!
\”);
?>
其中del.php对include_path变量的数据缺少正确的检查, 可导致远程攻击者包含位于自己控制机器上的任意文件来执行任意代码。
3)forum/plugin/replace/admin.php包含如下问题代码:
include(\”$PHORUM[settings_dir]/replace.php\”);
其中PHORUM[settings_dir]变量对用户提交的数据缺少检查,可导致远程攻击者包含位于自己控制机器上的任意文件来执行任意代码。

漏洞公告

临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* 严格过滤用户提交的变量$PHORUM[settings_dir]。

* 在php.ini里设置allow_url_fopen = Off。
厂商补丁:
Phorum
——
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

Phorum Phorum 3.3.2 a:

Phorum Upgrade phorum-3.3.2b3.tar.gz

http://phorum.org/downloads/phorum-3.3.2b3.tar.gz” target=”_blank”>
http://phorum.org/downloads/phorum-3.3.2b3.tar.gz

参考网址

来源: BID
名称: 4763
链接:http://www.securityfocus.com/bid/4763

来源: XF
名称: phorum-php-command-execution(9107)
链接:http://www.iss.net/security_center/static/9107.php

来源: www.phorum.org
链接:http://www.phorum.org/

来源: BUGTRAQ
名称: 20020518 Phorum 3.3.2a has another bug for remote command execution
链接:http://archives.neohapsis.com/archives/bugtraq/2002-05/0153.html

来源: BUGTRAQ
名称: 20020517 Phorum 3.3.2a remote command execution
链接:http://archives.neohapsis.com/archives/bugtraq/2002-05/0147.html

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享