PHPShop远程PHP脚本执行漏洞

漏洞信息详情

PHPShop远程PHP脚本执行漏洞

漏洞简介

phpShop是一款基于WEB的电子商务程序。
phpShop对用户通过URI,POST或COOKIE参数提供的数据缺少充分过滤,远程攻击者可以利用这个漏洞以WEB权限执行任意命令。
Phpshop对用户提供给\’\’$base_dir\’\’变量缺少充分过滤,攻击者可以指定自己控制服务器上的文件在作为\’\’$base_dir\’\’变量数据,可能以WEB进程权限执行恶意文件包含的任意代码。

漏洞公告

临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* 在php.ini文件中设置’allow_url_fopen’为’off’。
厂商补丁:
phpShop
——-
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.phpshop.org/” target=”_blank”>
http://www.phpshop.org/

参考网址

来源: SECUNIA
名称: 11587
链接:http://secunia.com/advisories/11587

来源: XF
名称: phpshop-basedir-file-include(16107)
链接:http://xforce.iss.net/xforce/xfdb/16107

来源: BID
名称: 10313
链接:http://www.securityfocus.com/bid/10313

来源: www.fribble.net
链接:http://www.fribble.net/advisories/phpshop_29-04-04.txt

来源: BUGTRAQ
名称: 20040509 Arbitrary code inclusion in phpShop
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=108420702317870&w=2

来源:NSFOCUS
名称:6428
链接:http://www.nsfocus.net/vulndb/6428

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享