软件下载 | 资讯教程 | 最近更新 | 下载排行 | 一键转帖 | 发布投稿
您的位置:最火下载站 > 资讯阅读 > 站长新闻 > PHPCMS2008sp4爆出多个漏洞,官方并未回复

PHPCMS2008sp4爆出多个漏洞,官方并未回复

  烈火网(LieHuo.Net)5月27日消息,今天小编在PHPCMS论坛的订阅中发现,有会员在PC论坛发布了多个PHPCMS的漏洞,根据会员的回帖,我们没有看到PC官方出来回应此问题,在以下几个漏洞中,有的列出了临时解决方法,其他问题待解决。有会员表示官方未发布补丁之前,暂时屏蔽或删除原文件。

  会员在PC论坛发布的漏洞帖整理:

1.phpcms2008sp4下载任意文件漏洞
影响版本:
phpcms2008sp4_UTF8_100510
漏洞描述:
comment\down.php if(preg_match('/\.php$/',$f) || strpos($f, ":\\")) showmessage('地址有误'); //12行 只判断文件后辍 PHP,但没有考虑到在win系统中,文件名为:“xx.php ” 后面多了一个空格。也会被认为是 xx.php文件,因此,利用这个原理,当phpcms运行在win系统下,我们可以下载任意文件。

2.phpcms2008 sp4 /member/login.php 跨站漏洞
影响版本:
phpcms2008 sp4
漏洞描述:
member/login.php对forward参数没有进行有效的处理,造成跨站漏洞
测试方法:
本站提供程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!http://***.com/member/login.php?forward=">[xss
非官方解决方法:
打开 /member/login.php
找到:
if(!$forward) $forward = HTTP_REFERER;
到下一行添加
$forward = htmlspecialchars($forward);

3.phpcms2008sp4 adsclass.php SQL注入漏洞
影响版本:
phpcms2008sp4_UTF8_100510
漏洞描述:
ads\include\ads.class.phpfunction edit($ads, $adsid, $username = '') //110行{if(!$this->check_form($ads)) return FALSE;$ads = $this->check_form($ads);if(defined('IN_ADMIN')){$ads['fromdate'] = strtotime($ads['fromdate']);$ads['todate'] = strtotime($ads['todate']);}$this->adsid = $adsid;$where = ' adsid='.$this->adsid;if($username) $where .= " AND username='$username'"; return $this->db->update($this->table, $ads, $where);} Ads\member.phpif(!$c_ads->edit($info, $adsid, $_username)) showmessage($c_ads->msg(), 'goback'); //47行变量$adsid没有经过处理就直接进入SQL查询,造成SQL注入。
测试方法:
本站提供程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!1、注册普通会员2、 预定广告并修改adsid值从而进行SQL注入

4.phpcms2008sp4_UTF8_100510 信息泄露以及任意删除文件漏洞
影响版本:
phpcms2008sp4_UTF8_100510
漏洞描述:
Corpandresize/ui.php$dirnames = dirname($query_string); //4行$tmp = PHPCMS_ROOT.str_replace($PHPCMS['siteurl'],'',$dirnames).'/';$tmp_url = str_replace($PHPCMS['siteurl'],'',$dirnames); if(preg_match("/http:/",$tmp)){$tmp = PHPCMS_ROOT.UPLOAD_URL.date('Y').'/'.date('md').'/';$tmp_url = UPLOAD_URL.date('Y').'/'.date('md');dir_create($tmp);}setcookie('tmp',$tmp);把本地路径保存在cookie中。 Corpandresize/process.php$thumbfile = $_COOKIE['thumbfile']; //62行if($thumbfile) @unlink(TMP_PATH.'/'.$thumbfile); 在图片剪切那里,先读取cookie中信息,然后直接删除文件,造成删除任意文件漏洞
测试方法:
本站提供程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!注册普通会员账号 提交http://www.***.com/corpandresize/ui.php?http://www.***.com/uploadfile/2010/0524/20100524094447855.jpg并查看cookie信息,将会发现路径信息,并且可进行任意文件删除操作

    相关阅读
    栏目导航
    推荐软件