php-Calendar远程任意命令执行漏洞

漏洞信息详情

php-Calendar远程任意命令执行漏洞

漏洞简介

PHP-Calendar是一套基于Web的日历事务系统。该系统支持跟踪日程信息。
php-Calendar多个脚本不正确过滤用户提交的参数,远程攻击者可以利用这个漏洞以WEB进程权限执行任意命令。
php-Calendar包含的\’\’includes/calendar.php\’\’和\’\’includes/setup.php\’\’不正确过滤用户提交给\’\’phpc_root_path\’\’的参数,指定远程恶意服务器上的文件作为参数,可导致以WEB进程权限执行文件中的任意命令。

漏洞公告

临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* 把如下代码增加到受影响的脚本中:

if ( !defined(‘IN_PHPC’) ) {

die(“Hacking attempt”);

}
厂商补丁:
PHP-Calendar
————
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://php-calendar.sourceforge.net/” target=”_blank”>
http://php-calendar.sourceforge.net/

参考网址

来源: www.gulftech.org
链接:http://www.gulftech.org/?node=research&article_id=00060-12292004

来源: BUGTRAQ
名称: 20041229 php-Calendar File Include Vulnerability [ Command Exec ]
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=110434580716205&w=2

来源: XF
名称: php-calendar-file-include(18710)
链接:http://xforce.iss.net/xforce/xfdb/18710

来源: BID
名称: 20657
链接:http://www.securityfocus.com/bid/20657

来源: BID
名称: 12127
链接:http://www.securityfocus.com/bid/12127

来源: BUGTRAQ
名称: 20061021 Virtual Law Office (phpc_root_path) Remote File Include Vulnerability
链接:http://www.securityfocus.com/archive/1/archive/1/449397/100/0/threaded

来源: MILW0RM
名称: 2608
链接:http://www.milw0rm.com/exploits/2608

来源: VUPEN
名称: ADV-2006-4145
链接:http://www.frsirt.com/english/advisories/2006/4145

来源: sourceforge.net
链接:http://sourceforge.net/project/shownotes.php?release_id=296020&group_id=46800

来源: SECUNIA
名称: 22516
链接:http://secunia.com/advisories/22516

来源: XF
名称: vlo-phpcrootpath-file-include(29710)
链接:http://xforce.iss.net/xforce/xfdb/29710

来源: SECTRACK
名称: 1017107
链接:http://securitytracker.com/id?1017107

来源:NSFOCUS
名称:7297
链接:http://www.nsfocus.net/vulndb/7297

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享