PAJAX pajax_call_dispatcher.php远程执行任意命令漏洞

漏洞信息详情

PAJAX pajax_call_dispatcher.php远程执行任意命令漏洞

漏洞简介

PAJAX是一个使用JavaScript创建远程PHP对象的框架系统。

PAJAX的实现上存在输入验证漏洞,远程攻击者可能利用此漏洞在服务器上以Web进程权限执行任意命令。

PAJAX的pajax_call_dispatcher.php脚本对用户提交的POST参数没有做充分的检查过滤,可能由此执行嵌入其中的PHP代码。

漏洞公告

目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://download.auberger.com/pajax-0.5.2.zip

参考网址

来源: MISC

链接:http://www.redteam-pentesting.de/advisories/rt-sa-2006-001.php

来源: XF

名称: pajax-pajaxcalldispatcher-dir-traversal(25860)

链接:http://xforce.iss.net/xforce/xfdb/25860

来源: BID

名称: 17519

链接:http://www.securityfocus.com/bid/17519

来源: BUGTRAQ

名称: 20060413 PAJAX Remote Code Injection and File Inclusion Vulnerability

链接:http://www.securityfocus.com/archive/1/archive/1/431029/100/0/threaded

来源: OSVDB

名称: 24862

链接:http://www.osvdb.org/24862

来源: VUPEN

名称: ADV-2006-1353

链接:http://www.frsirt.com/english/advisories/2006/1353

来源: SECUNIA

名称: 19653

链接:http://secunia.com/advisories/19653

来源: FULLDISC

名称: 20060413 PAJAX Remote Code Injection and File Inclusion Vulnerability

链接:http://archives.neohapsis.com/archives/fulldisclosure/2006-04/0270.html

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享