TWiki脚本文件上传漏洞

漏洞信息详情

TWiki脚本文件上传漏洞

漏洞简介

TWiki是一款灵活易用、功能强大的企业协作平台。

TWiki对上传文件的后缀检查过滤不充分,远程攻击者可能利用此漏洞上传脚本文件执行,从而以Web进程权限在服务器上执行任意命令。

TWiki上传过滤器可以在上传的文件名后附加.txt后缀,以防执行.php、.php1、.phps、.pl之类的可执行脚本。但是,PHP和其他一些类型允许额外的文件后缀,如.php.en、.php.1和.php.2等。TWiki没有检查这些后缀,也就是可能没有添加.txt文件名后缀便上传一些PHP脚本,导致执行任意代码。

漏洞公告

目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接:

http://twiki.org/cgi-bin/view/Codev/TWikiRelease04x00x04

http://twiki.org/cgi-bin/view/Codev/SecurityAlertSecureFileUploads#Hotfixes

参考网址

来源: VUPEN

名称: ADV-2006-2677

链接:http://www.frsirt.com/english/advisories/2006/2677

来源: twiki.org

链接:http://twiki.org/cgi-bin/view/Codev/SecurityAlertSecureFileUploads

来源: SECTRACK

名称: 1016458

链接:http://securitytracker.com/id?1016458

来源: SECUNIA

名称: 20992

链接:http://secunia.com/advisories/20992

来源: BID

名称: 18854

链接:http://www.securityfocus.com/bid/18854

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享