Iconify SkyBlueCanvas‘index.php’格式化字符串漏洞

漏洞信息详情

Iconify SkyBlueCanvas‘index.php’格式化字符串漏洞

漏洞简介

SkyBlueCanvas CMS是Iconify公司的一套轻量级Web内容管理系统。该系统使用XML存储数据,并提供主题、附加组件、问题报告等功能。

SkyBlueCanvas CMS 1.1 r248-03及之前的版本中的cms/data/skins/techjunkie/fragments/contacts/functions.php脚本中的‘bashMail’函数中存在安全漏洞,该漏洞源于index.php脚本中存在错误。当‘pid’参数设置为‘4’时,远程攻击者可借助(1)name、(2)email、(3)subject或(4)message参数中的shell元字符利用该漏洞执行任意命令。

漏洞公告

目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:

http://skybluecanvas.com/

参考网址

来源: XF

名称: skybluecanvas-index-command-exec(90670)

链接:http://xforce.iss.net/xforce/xfdb/90670

来源: BID

名称: 65129

链接:http://www.securityfocus.com/bid/65129

来源: EXPLOIT-DB

名称: 31183

链接:http://www.exploit-db.com/exploits/31183

来源: FULLDISC

名称: 20140123 Remote Command Injection Vulnerability in SkyBlueCanvas CMS

链接:http://seclists.org/fulldisclosure/2014/Jan/159

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享