CutePHP CuteNews ‘function.php’本地文件包含漏洞

漏洞信息详情

CutePHP CuteNews ‘function.php’本地文件包含漏洞

漏洞简介

Cutenews是一款功能强大的新闻管理系统,使用二维表格式文本文件存储数据。

Cutenews在\”inc/function.php\”中没有正确地验证\”archive\”参数的输入数据,导致远程攻击者可以访问任意文件(如users.db.php和config.php)。

以下是$cutepath/inc/functions.inc.php的第七行:

if( isset($_GET[\’\’archive\’\’]) and $_GET[\’\’archive\’\’] != \”\” and !eregi(\”^[_a-zA-Z0-9-]{1,}$\”, $_GET[\’\’archive\’\’])){ die(\”invalid archive characters\”); }

可见cutenews只过滤了\”$_GET[\’\’archive\’\’]\”但没有过滤\”$_POST[\’\’archive\’\’]\”和\”$COOKIE[\’\’archive\’\’]!\”,而在剩下的代码部分使用了\”$archive\”而不是\”$_GET[\’\’archive\’\’] !!!?\”,例如:

if($archive == \”\”){

$news_file = \”$cutepath/data/news.txt\”;

$comm_file = \”$cutepath/data/comments.txt\”;

}else{

$news_file = \”$cutepath/data/archives/$archive.news.arch\”;

$comm_file = \”$cutepath/data/archives/$archive.comments.arch\”;

}

成功攻击要求打开了\”register_globals\”。

如果攻击者可以提供并不存在的文件名,服务端就会返回有关cutenews路径的信息,如:

Warning: file([PATH]/cutenews/data/archives/hamid.news.arch):

failed to open stream: No such file or directory in [PATH]\cutenews\inc\shows.inc.php on line 583

漏洞公告

目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

www.CutePHP.com.

参考网址

来源: BID

名称: 17152

链接:http://www.securityfocus.com/bid/17152

来源: SECUNIA

名称: 19289

链接:http://secunia.com/advisories/19289

来源: MISC

链接:http://hamid.ir/security/cutenews.txt

来源: BUGTRAQ

名称: 20060322 cutenews 1.4.1 Arbitrary File Access

链接:http://www.securityfocus.com/archive/1/archive/1/428434/100/0/threaded

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享