phpMyFAQ Lang参数远程目录遍历漏洞

漏洞信息详情

phpMyFAQ Lang参数远程目录遍历漏洞

漏洞简介

phpMyFAQ是phpMyFAQ团队开发的一套开源的完全数据库驱动的FAQ(问答)系统。该系统支持多语言、多种数据库等,并包含有内容管理系统、社区等模块。
phpMyFAQ对用户提交给\’\’$lang\’\’参数的数据缺少充分过滤,远程攻击者可以利用这个漏洞以WEB进程权限查看系统文件内容。
由于对\’\’$lang\’\’参数缺少检查,提交包含\’\’../\’\’字符的数据作为参数,可绕过WEB ROOT限制访问系统文件内容。

漏洞公告

厂商补丁:
phpMyFAQ
——–
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

phpMyFAQ APAR phpMyFAQ 1.4.0-alpha2

phpMyFAQ http://www.phpmyfaq.de/getfaq.php?number=1.4.0&version=alpha2” target=”_blank”>
http://www.phpmyfaq.de/getfaq.php?number=1.4.0&version=alpha2

参考网址

来源: XF
名称: phpmyfaq-lang-directory-traversal(16223)
链接:http://xforce.iss.net/xforce/xfdb/16223

来源: BID
名称: 10377
链接:http://www.securityfocus.com/bid/10377

来源: SECTRACK
名称: 1010190
链接:http://securitytracker.com/id?1010190

来源: SECUNIA
名称: 11640
链接:http://secunia.com/advisories/11640

来源: www.phpmyfaq.de
链接:http://www.phpmyfaq.de/advisory_2004-05-18.php

来源: FULLDISC
名称: 20040518 Advisory 05/2004: phpMyFAQ local file inclusion vulnerability
链接:http://archives.neohapsis.com/archives/fulldisclosure/2004-05/0906.html

来源: BUGTRAQ
名称: 20040518 Advisory 05/2004: phpMyFAQ local file inclusion vulnerability
链接:http://www.securityfocus.com/archive/1/363636

来源:NSFOCUS
名称:6462
链接:http://www.nsfocus.net/vulndb/6462

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享