BasiliX login.php3 使用者名稱變數任意命令執行

medium Nessus Plugin ID 14304

概要

遠端 Web 伺服器中有一個 PHP 指令碼容易受到任意命令執行攻擊。

說明

遠端主機似乎正在執行 BasiliX 1.0.2beta 或 1.0.3beta。在這些版本中,指令碼「login.php3」無法清理使用者輸入,遠端攻擊者可藉由將使用 Web 伺服器的權限在目標主機上執行的任意命令,傳入「username」參數的特製值。

解決方案

升級至 BasiliX 1.1.0 版或更新版本。

另請參閱

http://www.derkeiler.com/Mailing-Lists/securityfocus/bugtraq/2001-09/0017.html

Plugin 詳細資訊

嚴重性: Medium

ID: 14304

檔案名稱: basilix_arbitrary_command_execution.nasl

版本: 1.19

類型: remote

系列: CGI abuses

已發布: 2004/8/9

已更新: 2021/1/19

支援的感應器: Nessus

風險資訊

CVSS v2

風險因素: Medium

基本分數: 6.8

時間分數: 6.8

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

弱點資訊

必要的 KB 項目: www/basilix

可被惡意程式利用: true

可輕鬆利用: No exploit is required

參考資訊

BID: 3276