Flightspray install-0.9.7.php adodbpath 參數遠端檔案引入

medium Nessus Plugin ID 20929

語系:

概要

遠端 Web 伺服器上有一個 PHP 指令碼受到遠端檔案引入弱點影響。

說明

遠端主機正在執行 Flyspray,這是一個以 PHP 編寫的開放原始碼 Web 型 Bug 追蹤系統。

安裝的 Flyspray 版本中有一個安裝指令碼不需要驗證,並且未清理「adodbpath」參數的使用者輸入,便將之用於 PHP 的「include_once()」函式。未經驗證的攻擊者可利用此問題,檢視遠端主機上的任意檔案或執行可能取自第三方主機的任意 PHP 程式碼。

解決方案

移除受影響的指令碼。

另請參閱

https://seclists.org/bugtraq/2006/Feb/197

https://www.securityfocus.com/archive/1/424902/30/0/threaded

Plugin 詳細資訊

嚴重性: Medium

ID: 20929

檔案名稱: flyspray_adodbpath_file_include.nasl

版本: 1.25

類型: remote

系列: CGI abuses

已發布: 2006/2/16

已更新: 2022/4/11

組態: 啟用徹底檢查

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.2

CVSS v2

風險因素: Medium

基本分數: 5

時間分數: 4.5

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:N

弱點資訊

CPE: cpe:/a:flyspray:flyspray

必要的 KB 項目: www/PHP

排除在外的 KB 項目: Settings/disable_cgi_scanning

可被惡意程式利用: true

可輕鬆利用: Exploits are available

弱點發布日期: 2006/2/13

參考資訊

CVE: CVE-2006-0714

BID: 16618