XOOPS 多個模組 spaw_control.class.php spaw_root 參數遠端檔案引入

high Nessus Plugin ID 25372

語系:

概要

遠端 Web 伺服器上有一個 PHP 指令碼受到遠端檔案引入弱點影響。

說明

遠端主機正在執行適用於 XOOPS 的第三方模組。

遠端主機上至少安裝的一個此類模組版本包含 SPAW PHP WYSIWYG 編輯器控制項複本,其在使用 'spaw_control.class.php' 指令碼的 'spaw_root' 參數引入 PHP 程式碼之前,無法正確清除使用者對該參數進行的輸入。若已啟用 PHP 的 'register_globals' 設定,未經驗證的攻擊者可利用此問題來檢視遠端主機上的任意檔案,或執行可能來自第三方主機的任意 PHP 程式碼。

解決方案

停用 PHP 的「register_globals」設定,或聯絡產品作者以瞭解是否有升級程式。

Plugin 詳細資訊

嚴重性: High

ID: 25372

檔案名稱: xoops_icontent_spaw_root_file_include.nasl

版本: 1.28

類型: remote

系列: CGI abuses

已發布: 2007/6/2

已更新: 2022/4/11

組態: 啟用徹底檢查

支援的感應器: Nessus

風險資訊

VPR

風險因素: High

分數: 7.0

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 6.2

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

弱點資訊

CPE: cpe:/a:xoops:xoops:xoops:icontent_module, cpe:/a:xoops:xoops:xoops:cjay_content_module, cpe:/a:xoops:xoops:xoops:xt-conteudo_module, cpe:/a:xoops:xoops:tinycontent_module, cpe:/a:xoops:xoops:wiwimod_module

必要的 KB 項目: www/xoops

排除在外的 KB 項目: Settings/disable_cgi_scanning

可輕鬆利用: No exploit is required

由 Nessus 利用: true

弱點發布日期: 2007/6/1

可惡意利用

CANVAS (CANVAS)

參考資訊

CVE: CVE-2007-3057, CVE-2007-3220, CVE-2007-3221, CVE-2007-3237, CVE-2007-3289

BID: 24302, 24470