Groupit groupit.start.inc 变量重写漏洞

漏洞信息详情

Groupit groupit.start.inc 变量重写漏洞

漏洞简介

Groupit 2.00b5版本的groupit/base/groupit.start.inc中存在变量重写漏洞。远程攻击者可以借助写入到$_GLOBALS的参数,执行远程文件包含攻击和执行任意的PHP代码。比如使用提交到html/中的(1)content.php,(2)userprofile.php,(3)password.php,(4)dispatch.php和(5)deliver.php以及可能(6)load.inc.php和相关文件的c_basepath参数中的一个URL。

漏洞公告

参考网址

来源: XF
名称: groupit-cbasepath-file-include(33000)
链接:http://xforce.iss.net/xforce/xfdb/33000

来源: BUGTRAQ
名称: 20070315 [ECHO_ADV_75$2007] Groupit 2.00b5 (c_basepath) Remote File Inclusion Vulnerability
链接:http://www.securityfocus.com/archive/1/archive/1/462918/100/0/threaded

来源: MILW0RM
名称: 3486
链接:http://www.milw0rm.com/exploits/3486

来源: VUPEN
名称: ADV-2007-0995
链接:http://www.frsirt.com/english/advisories/2007/0995

来源: VIM
名称: 20070315 [ECHO_ADV_75$2007] Groupit 2.00b5 (c_basepath) Remote File Inclusion Vulnerability
链接:http://www.attrition.org/pipermail/vim/2007-March/001436.html

来源: VIM
名称: 20070315 [ECHO_ADV_75$2007] Groupit 2.00b5 (c_basepath) Remote File Inclusion Vulnerability
链接:http://www.attrition.org/pipermail/vim/2007-March/001435.html

来源: SREASON
名称: 2428
链接:http://securityreason.com/securityalert/2428

来源: OSVDB
名称: 34476
链接:http://osvdb.org/34476

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享