CoolForum远程源代码泄露漏洞

漏洞信息详情

CoolForum远程源代码泄露漏洞

漏洞简介

CoolForum是一款由PHP编写基于WEB的论坛程序。
CoolForum中的\’\’avatar.php\’\’脚本对用户提交请求缺少充分检查,远程攻击者可以利用这个漏洞访问任意PHP文件源代码,包括受限目录中的文件。
论坛程序中包含的\’\’avatar.php\’\’脚本用于显示存储在\’\’logos\’\’目录中的图象文件,下面是avatar.php的源代码:
<? header(\’\’Pragma: no-cache\’\’);
if (ereg(\”.jpg\”,$img))
header(\”Content-Type: image/jpeg\”);
else if (ereg(\”.gif\”,$img))
header(\”Content-Type: image/gif\”);
header(\’\’Expires: 0\’\’);
$fichier=\”logos/$img\”;
$fp=fopen($fichier,\”r\”);
$image=fread($fp,filesize($fichier));
fclose($fp);
echo($image);
?>
此脚本以文件名作为参数,但没有对用户提交的参数作正确的处理,可导致提交任意PHP文件获得源代码信息,还可以绕过.htaccess的保护,访问受限目录下的文件内容。

漏洞公告

厂商补丁:
CoolForum
———
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载使用coolForum 0.5.1或者更新的版本:

http://www.coolforum.net/index.php?p=dlcoolforum” target=”_blank”>
http://www.coolforum.net/index.php?p=dlcoolforum

参考网址

http://archives.neohapsis.com/archives/vulnwatch/2002-q4/0001.html※http://www.coolforum.net/index.php?p=dlcoolforum※http://online.securityfocus.com/archive/1/295358※http://www.iss.net/security_center/static/10237.php※http://www.securityfocus.com/bid/5973※※http://www.securityfocus.com/bid/5973※http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-1515※http://marc.theaimsgroup.com/?l=bugtraq&m=103471920210600&w=2※http://www.coolforum.net/index.php?p=dlcoolforum

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享