Free File Hosting AD_BODY_TEMP参数远程文件包含漏洞

漏洞信息详情

Free File Hosting AD_BODY_TEMP参数远程文件包含漏洞

漏洞简介

Free File Hosting是一个免费的PHP脚本,可以为网站提供文件上传服务。

Free File Hosting处理用户请求时存在输入验证漏洞,远程攻击者可以利用此漏洞在服务器上以Web进程权限执行任意命令。

Free File Hosting的forgot_pass.php、login.php、register.php和send.php脚本没有正确验证AD_BODY_TEMP参数的输入,允许攻击者通过包含本地或外部资源的任意文件导致执行任意PHP代码。成功攻击要求打开了register_globals。

漏洞公告

目前厂商还没有提供补丁或者升级程序,建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.free-php-scripts.net/P/Free_File_Hosting

参考网址

来源: XF

名称: freeimagehosting-adbodytemp-file-include(33196)

链接:http://xforce.iss.net/xforce/xfdb/33196

来源: XF

名称: freefile-forgot-file-include(29874)

链接:http://xforce.iss.net/xforce/xfdb/29874

来源: BID

名称: 23118

链接:http://www.securityfocus.com/bid/23118

来源: BID

名称: 20781

链接:http://www.securityfocus.com/bid/20781

来源: BUGTRAQ

名称: 20070324 File Upload System V1.0 (AD_BODY_TEMP) multiple file include

链接:http://www.securityfocus.com/archive/1/archive/1/463707/100/0/threaded

来源: MISC

链接:http://www.rahim.webd.pl/exploity/Exploits/111.txt

来源: OSVDB

名称: 30143

链接:http://www.osvdb.org/30143

来源: MILW0RM

名称: 3568

链接:http://www.milw0rm.com/exploits/3568

来源: MILW0RM

名称: 2670

链接:http://www.milw0rm.com/exploits/2670

来源: VUPEN

名称: ADV-2006-4228

链接:http://www.frsirt.com/english/advisories/2006/4228

来源: VIM

名称: 20070327 “File Upload” seems to be “Free File Hosting”

链接:http://www.attrition.org/pipermail/vim/2007-March/001473.html

来源: SECUNIA

名称: 22594

链接:http://secunia.com/advisories/22594

来源: MILW0RM

名称: 2670

链接:http://milw0rm.com/exploits/2670

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享