KorWeblog php远程注入漏洞

漏洞信息详情

KorWeblog php远程注入漏洞

漏洞简介

KorWeblog是韩国的一款流行的BLOG程序。
KorWeblog包含的\”/install/index.php\”脚本对用户提交的参数缺少充分过滤,远程攻击者可以利用这个漏洞以WEB进程权限在系统上执行任意命令。
\”/install/index.php\”脚本对用户提交给\”lng\”参数的数据缺少充分过滤,可指定远程服务器上的恶意文件作为包含文件,导致以WEB进程执行文件中的恶意PHP命令。

漏洞公告

临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* 第三方补丁如下:

mins@hackme:~/public_html/korweblog-1.6.1/install$ cat index.diff

— index_1_6_1.php Mon Dec 27 17:31:50 2004

+++ index.php Mon Dec 27 17:40:51 2004

@@ -18,7 +18,10 @@

$G_VER = “1.6.1”;

-if (!empty($lng)) include(“lang/$lng” . “.php”);

+if (!empty($lng)) {

+ if (eregi(“\.\.”,$lng) || eregi(“/”,$lng)) $lng=”korean”;

+ include(“lang/$lng” . “.php”);

+}

$sql_form =”

* 或设置”allow_url_fopen”为”off”.

* 删除安装文件。
厂商补丁:
KorWeblog
———
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://weblog.kldp.org” target=”_blank”>
http://weblog.kldp.org

参考网址

来源: BUGTRAQ
名称: 20041230 KorWeblog php injection Vulnerability
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=110442847614890&w=2

来源: XF
名称: korweblog-install-file-include(18717)
链接:http://xforce.iss.net/xforce/xfdb/18717

来源: BID
名称: 12132
链接:http://www.securityfocus.com/bid/12132

来源: SECUNIA
名称: 13700
链接:http://secunia.com/advisories/13700

来源:NSFOCUS
名称:7300
链接:http://www.nsfocus.net/vulndb/7300

补丁

    暂无

漏洞信息快速查询



“. _SQL_INPUT .”
漏洞名称:
漏洞编号:
发布时间 从:
到:
  搜索 重置

相关漏洞

更多

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享