漏洞信息详情
CutePHP CuteNews ‘function.php’本地文件包含漏洞
- CNNVD编号:CNNVD-200603-352
- 危害等级: 中危
- CVE编号:
CVE-2006-1340
- 漏洞类型:
输入验证
- 发布时间:
2006-03-20
- 威胁类型:
远程
- 更新时间:
2006-03-23
- 厂 商:
cutephp - 漏洞来源:
Hamid Ebadi admin@… -
漏洞简介
Cutenews是一款功能强大的新闻管理系统,使用二维表格式文本文件存储数据。
Cutenews在\”inc/function.php\”中没有正确地验证\”archive\”参数的输入数据,导致远程攻击者可以访问任意文件(如users.db.php和config.php)。
以下是$cutepath/inc/functions.inc.php的第七行:
if( isset($_GET[\’\’archive\’\’]) and $_GET[\’\’archive\’\’] != \”\” and !eregi(\”^[_a-zA-Z0-9-]{1,}$\”, $_GET[\’\’archive\’\’])){ die(\”invalid archive characters\”); }
可见cutenews只过滤了\”$_GET[\’\’archive\’\’]\”但没有过滤\”$_POST[\’\’archive\’\’]\”和\”$COOKIE[\’\’archive\’\’]!\”,而在剩下的代码部分使用了\”$archive\”而不是\”$_GET[\’\’archive\’\’] !!!?\”,例如:
if($archive == \”\”){
$news_file = \”$cutepath/data/news.txt\”;
$comm_file = \”$cutepath/data/comments.txt\”;
}else{
$news_file = \”$cutepath/data/archives/$archive.news.arch\”;
$comm_file = \”$cutepath/data/archives/$archive.comments.arch\”;
}
…
成功攻击要求打开了\”register_globals\”。
如果攻击者可以提供并不存在的文件名,服务端就会返回有关cutenews路径的信息,如:
Warning: file([PATH]/cutenews/data/archives/hamid.news.arch):
failed to open stream: No such file or directory in [PATH]\cutenews\inc\shows.inc.php on line 583
漏洞公告
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
www.CutePHP.com.
参考网址
来源: BID
名称: 17152
链接:http://www.securityfocus.com/bid/17152
来源: SECUNIA
名称: 19289
链接:http://secunia.com/advisories/19289
来源: MISC
链接:http://hamid.ir/security/cutenews.txt
来源: BUGTRAQ
名称: 20060322 cutenews 1.4.1 Arbitrary File Access
链接:http://www.securityfocus.com/archive/1/archive/1/428434/100/0/threaded