Nukebrowser远程包含漏洞

漏洞信息详情

Nukebrowser远程包含漏洞

漏洞简介

Nukebrowser是一个用PHP写的CGI程序。
Nukebrowser的nukebrowser.php脚本文件存在漏洞,远程攻击者可以包含其它服务器上的任意文件执行系统命令。
远程攻击者可以在其控制的服务器上上传一个恶意PHP指令的文件,然后在URL的参数里引用包含这个恶意脚本文件,就可以在受影响服务器上执行任意命令。

漏洞公告

临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* 修改php.ini的配置,设置:

allow_url_fopen = off

register_globals = off

然后重启web服务器。
厂商补丁:
Nukebrowser
———–
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://lophas.phpwebhosting.com/nukebrowser.php” target=”_blank”>
http://lophas.phpwebhosting.com/nukebrowser.php

参考网址

来源: SECTRACK
名称: 1006031
链接:http://securitytracker.com/id?1006031

来源: XF
名称: nukebrowser-php-file-include(11217)
链接:http://xforce.iss.net/xforce/xfdb/11217

来源: BID
名称: 6731
链接:http://www.securityfocus.com/bid/6731

来源: SECUNIA
名称: 7986
链接:http://secunia.com/advisories/7986

来源:NSFOCUS
名称:4304
链接:http://www.nsfocus.net/vulndb/4304

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享