Gallery save_photos.php上传执行任意文件漏洞

漏洞信息详情

Gallery save_photos.php上传执行任意文件漏洞

漏洞简介

Gallery是一款基于WEB的图象管理系统。
Gallery包含的\’\’save_photos.php\’\’存在输入验证问题,远程攻击者可以利用这个漏洞以WEB进程权限在系统上执行任意命令。
aCiDBiTS报告如果临时目录是WEB可访问目录,拥有上传权限的远程验证用户就可以使用 \’\’URL method\’\’方法建立任意PHP文件,然后通过WEB执行。
报告认为文件在下载后,临时目录中的拷贝会保留30秒左右。

漏洞公告

临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* aCiDBiTS提供如下第三方解决方案:

save_photos.php, line 154:

$file = $gallery->app->tmpDir . “/photo.$name”;

插入:

if(strlen($name)>20) $name=substr($name,strlen($name)-20);

if (!acceptableFormat(strtolower(ereg_replace(“.*\.([^\.]*)$”, “\\1”,

$name)))) die( “\nInvalid file type!\n”);

$file = $gallery->app->tmpDir . “/photo.$name”;
厂商补丁:
Gallery
——-
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://gallery.sourceforge.net/” target=”_blank”>
http://gallery.sourceforge.net/

参考网址

来源: BID
名称: 10968
链接:http://www.securityfocus.com/bid/10968

来源: GENTOO
名称: GLSA-200409-05
链接:http://www.gentoo.org/security/en/glsa/glsa-200409-05.xml

来源: gallery.menalto.com
链接:http://gallery.menalto.com/modules.php?op=modload&name=News&file=article&sid=134&mode=thread&order=0&thold=0

来源: XF
名称: gallery-savephotos-file-upload(17021)
链接:http://xforce.iss.net/xforce/xfdb/17021

来源: FULLDISC
名称: 20040817 Gallery 1.4.4 save_photos.php PHP Insertion Proof of Concept
链接:http://archives.neohapsis.com/archives/fulldisclosure/2004-08/0757.html

来源:NSFOCUS
名称:6821
链接:http://www.nsfocus.net/vulndb/6821

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享