ezUpload <= 2.2 多個遠端弱點 (SQLi、RFI、LFI)

high Nessus Plugin ID 19418

語系:

概要

遠端 Web 伺服器上有一個 PHP 應用程式受到多個瑕疵影響。

說明

遠端主機似乎正在執行 ezUpload,這是一個以 PHP 編寫的商用上傳指令碼。

安裝的 ezUpload 版本允許遠端攻擊者控制在多個指令碼中包含 PHP 程式碼時使用的「path」與「mode」參數。攻擊者或可利用此缺陷來檢視遠端主機上的任意檔案,以及執行可能取自第三方主機的任意 PHP 程式碼。能否成功攻擊此弱點,可能取決於 PHP 的「magic_quotes_gpc」和「allow_url_fopen」設定。

此外,據報此應用程式未清理傳遞至搜尋模組中多個參數的輸入,便將之用於資料庫查詢,這會導致應用程式容易遭受 SQL 注入攻擊和跨網站指令碼攻擊。

解決方案

目前尚未知。

另請參閱

http://www.nessus.org/u?f9d74b1d

http://pridels.blogspot.com/2005/12/ezupload-pro-vuln.html

Plugin 詳細資訊

嚴重性: High

ID: 19418

檔案名稱: ezupload_path_file_includes.nasl

版本: 1.25

類型: remote

系列: CGI abuses

已發布: 2005/8/10

已更新: 2021/1/19

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.6

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 7.1

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

弱點資訊

必要的 KB 項目: www/PHP

排除在外的 KB 項目: Settings/disable_cgi_scanning

可被惡意程式利用: true

可輕鬆利用: No exploit is required

弱點發布日期: 2005/8/11

參考資訊

CVE: CVE-2005-2616, CVE-2005-4308, CVE-2005-4309

BID: 14534, 15918, 15919

CWE: 20, 442, 629, 711, 712, 722, 725, 74, 750, 751, 79, 800, 801, 809, 811, 864, 900, 928, 931, 990