RCBlog index.php post 參數遊走任意檔案存取

medium Nessus Plugin ID 20825

語系:

概要

遠端 Web 伺服器上有一個 PHP 指令碼容易遭受目錄遊走攻擊。

說明

遠端主機正在執行 RCBlog,這是一個以 PHP 編寫的部落格系統。

此軟體的遠端版本無法清理「index.php」指令碼中「post」參數的使用者輸入資料。如果 PHP 的「magic_quotes」設定已停用,攻擊者可利用此弱點存取遠端主機上的任意檔案,或無論該設定為何,都可以存取具有「.txt」副檔名的檔案,例如應用程式用來儲存管理憑證的檔案。

此外,據報此軟體也容易受到使用者帳戶列舉弱點的影響,不過 Nessus 尚未檢查此問題。

解決方案

作者已不再支援此應用程式,請將其移除。

另請參閱

https://www.securityfocus.com/archive/1/422499

Plugin 詳細資訊

嚴重性: Medium

ID: 20825

檔案名稱: rcblog_dir_transversal.nasl

版本: 1.19

類型: remote

系列: CGI abuses

已發布: 2006/1/30

已更新: 2022/4/11

組態: 啟用徹底檢查

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.1

CVSS v2

風險因素: Medium

基本分數: 5

時間分數: 3.7

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

弱點資訊

CPE: cpe:/a:noah_medling:rcblog

必要的 KB 項目: www/PHP

排除在外的 KB 項目: Settings/disable_cgi_scanning

可輕鬆利用: No exploit is required

弱點發布日期: 2006/1/19

參考資訊

CVE: CVE-2006-0370, CVE-2006-0371

BID: 16342