GNUBoard文件扩展名绕过任意命令执行漏洞

漏洞信息详情

GNUBoard文件扩展名绕过任意命令执行漏洞

漏洞简介

GNUBoard没有正确过滤用户上传的文件名,远程攻击者可以利用这个漏洞上传恶意脚本文件,以WEB进程权限执行。

gbupdate.php对每个上传文件进行大小写敏感检查,攻击者可以上传[attack].PHP.rar, [attack].pHp.rar之类的文件名而绕过检查机制,因此而以WEB进程权限执行文件中的任意命令。

漏洞公告

参考网址

来源: XF

名称: gnuboard-gbupdate-file-upload(18729)

链接:http://xforce.iss.net/xforce/xfdb/18729

来源: BID

名称: 12149

链接:http://www.securityfocus.com/bid/12149

来源: SECUNIA

名称: 13711

链接:http://secunia.com/advisories/13711

来源: BUGTRAQ

名称: 20050103 STG Security Advisory: [SSA-20041224-21] File extensions

链接:http://marc.theaimsgroup.com/?l=bugtraq&m=110477648219738&w=2

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享