CoolPHP远程任意文件查看及脚本执行漏洞

漏洞信息详情

CoolPHP远程任意文件查看及脚本执行漏洞

漏洞简介

CoolPHP是一款基于PHP的网站构建系统。
CoolPHP多处没有正确验证用户提交的输入,远程攻击者可以利用这个漏洞以WEB进程权限在系统上执行任意命令或进行脚本执行攻击。
\’\’index.php\’\’对用户提交给\”op\”参数的数据缺少充分锅炉,提交包含多个\’\’../\’\’的字符作为参数数据,可绕过WEB ROOT限制以系统权限查看文件内容。
另外对\’\’buscar\’\’模块的\’\’query\’\’参数和\’\’userinfo\’\’模块的\’\’nick\’\’参数缺少充分HTML代码检查,构建恶意链接,诱使用户访问,可能泄露用户敏感信息。

漏洞公告

厂商补丁:
CoolPHP
——-
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://cphp.sourceforge.net/” target=”_blank”>
http://cphp.sourceforge.net/

参考网址

来源: XF
名称: coolphp-multiple-xss(17742)
链接:http://xforce.iss.net/xforce/xfdb/17742

来源: BID
名称: 11437
链接:http://www.securityfocus.com/bid/11437

来源: SECTRACK
名称: 1011748
链接:http://securitytracker.com/id?1011748

来源: SECUNIA
名称: 12850
链接:http://secunia.com/advisories/12850

来源: BUGTRAQ
名称: 20041016 Multiple Vulnerabilities in CoolPHP
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=109810941419669&w=2

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享