RunCMS内容程序代码执行漏洞

时间:2006-02-25 来源: 作者: 点击:
漏洞信息 RunCMS是一款基于WEB的内容管理程序。 RunCMS不充分过滤用户提交URI数据,远程攻击者可以利用漏洞以WEB权限执行任意命令。 问题一是通过FCKEDITOR连接器可上传任意文件,导致可上传任意PHP文件如(".php.txt" ),并可以WEB权限执行。 问题二是"class.forumpost
    漏洞信息

  RunCMS是一款基于WEB的内容管理程序。

  RunCMS不充分过滤用户提交URI数据,远程攻击者可以利用漏洞以WEB权限执行任意命令。

  问题一是通过FCKEDITOR连接器可上传任意文件,导致可上传任意PHP文件如(".php.txt" ),并可以WEB权限执行。

  问题二是"class.forumposts.php"脚本对"bbPath[path]"参数及"forumpollrenderer.php"脚本对"xoopsConfig[language]"参数缺少过滤,可导致文件包含问题,以WEB权限执行任意命令。

  BUGTRAQ ID: 16578

  CNCAN ID:CNCAN-2006021305

  漏洞消息时间:2006-02-10

  漏洞起因

  输入验证错误

  影响系统

  RunCMS RunCMS 1.2

  RunCMS RunCMS 1.1 A

  RunCMS RunCMS 1.1

  RunCMS RunCMS 1.3.a2

  危害

  远程攻击者可以利用漏洞以WEB权限执行任意命令。

  攻击所需条件

  攻击者必须访问RunCMS。

  厂商解决方案

  升级到最新版本1.3a(2006-02-10之后):

  http://www.runcms.org/public/modules/downloads/

  漏洞提供者

  rgod@autistici.org

  漏洞消息链接

  http://secunia.com/advisories/18800/

  漏洞消息标题

  Runcms File Upload and File Inclusion Vulnerabilities
------分隔线----------------------------
顶一下
(0)
0%
踩一下
(0)
0%
------分隔线----------------------------
最新评论 查看所有评论
发表评论 查看所有评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
用户名: 密码: 验证码:
推荐内容