YaPiG < 0.92.2 多個指令碼任意命令執行

high Nessus Plugin ID 14269

概要

遠端 Web 伺服器有一個 PHP 應用程式容易受任意 PHP 程式碼注入弱點攻擊。

說明

遠端主機正在執行 YaPiG,這是一個以 PHP 編寫的 Web 型相簿應用程式。

YaPiG 的遠端版本可能允許遠端攻擊者在有弱點的系統上執行惡意指令碼。存在此問題的原因在於,應用程式未清理使用者提供的資料。據報告,攻擊者或可上傳會以「.php」為副檔名儲存在伺服器上的內容。當攻擊者要求此檔案時,檔案的內容將由 PHP 引擎剖析並執行,而不是被傳送。若成功攻擊此問題,攻擊者可以在有弱點的伺服器上執行惡意指令碼。

解決方案

升級至 YaPiG 0.92.2 或更新版本。

另請參閱

https://seclists.org/fulldisclosure/2004/Aug/802

Plugin 詳細資訊

嚴重性: High

ID: 14269

檔案名稱: yapig_remote_vuln.nasl

版本: 1.27

類型: remote

系列: CGI abuses

已發布: 2004/8/13

已更新: 2022/4/11

組態: 啟用徹底檢查 (optional)

支援的感應器: Nessus

弱點資訊

CPE: cpe:/a:yapig:yapig

必要的 KB 項目: www/PHP

排除在外的 KB 項目: Settings/disable_cgi_scanning

可被惡意程式利用: true

可輕鬆利用: Exploits are available

弱點發布日期: 2004/8/12

參考資訊

BID: 10891