4Images <= 1.7.1 index.php template 參數遊走本機檔案引入

high Nessus Plugin ID 21020

語系:

概要

遠端 Web 伺服器上有一個 PHP 應用程式容易遭受目錄遊走攻擊。

說明

遠端系統上已安裝 4Images。這是一個圖像藝廊管理系統。

安裝的應用程式未驗證在「index.php」檔案的「template」變數中傳送的使用者輸入。攻擊者可利用此問題執行目錄遊走攻擊,並顯示系統上敏感檔案的內容,如果攻擊者可以透過其他一些方式寫入本機檔案,還有可能會執行任意 PHP 程式碼。

解決方案

升級至 4Images 1.7.2 版,或依照論壇文章中的建議清理「index.php」檔案 (請參閱第一個 URL)。

另請參閱

http://www.4homepages.de/forum/index.php?topic=11855.0

https://secuniaresearch.flexerasoftware.com/advisories/19026/

Plugin 詳細資訊

嚴重性: High

ID: 21020

檔案名稱: 4images_171_directory_traversal.nasl

版本: 1.17

類型: remote

系列: CGI abuses

已發布: 2006/3/6

已更新: 2022/4/11

組態: 啟用徹底檢查

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.6

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 6.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

弱點資訊

必要的 KB 項目: www/PHP

排除在外的 KB 項目: Settings/disable_cgi_scanning

可被惡意程式利用: true

可輕鬆利用: Exploits are available

弱點發布日期: 2006/2/26

參考資訊

CVE: CVE-2006-0899

BID: 16855