WebPagetest < 2.7.2 file 參數遊走任意檔案存取

medium Nessus Plugin ID 62184

概要

遠端 Web 伺服器託管的一個 PHP 指令碼受到目錄遊走弱點影響。

說明

遠端 web 伺服器上主控的 WebPagetest 安裝並未清理使用者對目錄遊走序列 'gettext.php' 指令碼 'file' 參數的輸入,便將其用來傳回檔案內容。未經驗證的遠端攻擊者可加以惡意利用,檢視伺服器 root 目錄以外的檔案內容。

請注意,應用程式據報也有多個檔案洩漏和任意檔案上傳弱點,但 Nessus 尚未對此進行測試。

解決方案

更新至 2.7.2 版,據報可解決此弱點。

另請參閱

http://www.nessus.org/u?6930f2b1

Plugin 詳細資訊

嚴重性: Medium

ID: 62184

檔案名稱: webpagetest_file_disclosure.nasl

版本: 1.15

類型: remote

系列: CGI abuses

已發布: 2012/9/18

已更新: 2022/4/11

組態: 啟用徹底檢查

支援的感應器: Nessus

風險資訊

CVSS v2

風險因素: Medium

基本分數: 5

時間分數: 4.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

弱點資訊

CPE: x-cpe:/a:webpagetest:webpagetest

必要的 KB 項目: www/PHP, www/webpagetest

排除在外的 KB 項目: Settings/disable_cgi_scanning

可被惡意程式利用: true

可輕鬆利用: Exploits are available

由 Nessus 利用: true

修補程式發佈日期: 2012/7/13

弱點發布日期: 2012/7/13

可惡意利用

Elliot (WebPagetest 2.6 File Upload)

參考資訊

BID: 54442