AjaXplorer checkInstall.php 任意命令插入

high Nessus Plugin ID 45489

概要

遠端 Web 應用程式存有一個任意命令插入弱點。

說明

遠端 Web 伺服器執行的 AjaXplorer 版本具有一個命令插入弱點。未經正確清理,便在 popen() 呼叫中使用傳送至「checkInstall.php」之「destServer」參數的輸入。

未經驗證的遠端攻擊者可惡意利用此問題,於系統上執行需要 Web 伺服器使用者權限的任意命令。

此版本的 AjaXplorer 可能存有其他弱點,只是 Nessus 未針對這些問題進行檢查。

解決方案

升級至 AjaXplorer 2.6 / 2.7.1 或更新版本。

另請參閱

http://www.nessus.org/u?e68820e7

Plugin 詳細資訊

嚴重性: High

ID: 45489

檔案名稱: ajaxplorer_checkinstall_cmd_injection.nasl

版本: 1.23

類型: remote

系列: CGI abuses

已發布: 2010/4/12

已更新: 2022/6/1

組態: 啟用徹底檢查

支援的感應器: Nessus

風險資訊

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

弱點資訊

必要的 KB 項目: www/ajaxplorer

排除在外的 KB 項目: Settings/disable_cgi_scanning

可輕鬆利用: No known exploits are available

由 Nessus 利用: true

修補程式發佈日期: 2010/4/4

弱點發布日期: 2010/4/4

可惡意利用

Metasploit (AjaXplorer checkInstall.php Remote Command Execution)

Elliot (AjaXplorer 2.5.5 RCE (Windows))

參考資訊

BID: 39334