Benjamin Lefevre Dobermann Forum远程文件包含漏洞

漏洞信息详情

Benjamin Lefevre Dobermann Forum远程文件包含漏洞

漏洞简介

dobermann FORUM是一款由PHP编写基于WEB的论坛程序。
dobermann FORUM中部分脚本不正确使用Include()函数,远程攻击者可以利用这个漏洞包含远程服务器上的任意文件,导致文件中的代码以WEB进程权限执行。
论坛中entete.php,enteteacceuil.php,topic/entete.php脚本使用了如下代码:
<?php @include $$subpath.\”banniere.php \”; >
但是没有对变量$$subpath进行定义,攻击者可以在自己控制的服务器上建立包含恶意PHP代码的文件,通过$$subpath变量包含远程服务器上的文件,可以导致以WEB进程权限执行文件中的PHP代码。

漏洞公告

临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* 在php.ini配置文件中设置’allow_url_fopen’和’register_globals’为’off’。

* “‘Frog Man'” <leseulfrog@hotmail.com>提供了如下临时解决方案:

使用 代替如下代码:

* “Mark Stunnenberg” <marksg@chello.nl>提供了如下临时解决方案:

把如下行放置在$subpath变量设置之前:


厂商补丁:
Benjamin
——–
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.le-dobermann.com/” target=”_blank”>
http://www.le-dobermann.com/

参考网址

来源: BID
名称: 6057
链接:http://www.securityfocus.com/bid/6057

来源: XF
名称: dobermann-php-file-include(10492)
链接:http://www.iss.net/security_center/static/10492.php

来源: BUGTRAQ
名称: 20021027 dobermann FORUM (php)
链接:http://seclists.org/lists/bugtraq/2002/Oct/0397.html

来源:NSFOCUS
名称:3772
链接:http://www.nsfocus.net/vulndb/3772

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享