CutePHP CuteNews 'function.php'本地文件包含漏洞

QQ空间 新浪微博 微信 QQ facebook twitter
漏洞ID 1195683 漏洞类型 路径遍历
发布时间 2006-03-20 更新时间 2006-03-23
CVE编号 CVE-2006-1339 CNNVD-ID CNNVD-200603-333
漏洞平台 N/A CVSS评分 5.0
|漏洞来源
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-200603-333
|漏洞详情
Cutenews是一款功能强大的新闻管理系统,使用二维表格式文本文件存储数据。Cutenews在"inc/function.php"中没有正确地验证"archive"参数的输入数据,导致远程攻击者可以访问任意文件(如users.db.php和config.php)。以下是$cutepath/inc/functions.inc.php的第七行:if(isset($_GET['archive'])and$_GET['archive']!=""and!eregi("^[_a-zA-Z0-9-]{1,}$",$_GET['archive'])){die("invalidarchivecharacters");}可见cutenews只过滤了"$_GET['archive']"但没有过滤"$_POST['archive']"和"$COOKIE['archive']!",而在剩下的代码部分使用了"$archive"而不是"$_GET['archive']!!!?",例如:if($archive==""){$news_file="$cutepath/data/news.txt";$comm_file="$cutepath/data/comments.txt";}else{$news_file="$cutepath/data/archives/$archive.news.arch";$comm_file="$cutepath/data/archives/$archive.comments.arch";}...成功攻击要求打开了"register_globals"。如果攻击者可以提供并不存在的文件名,服务端就会返回有关cutenews路径的信息,如:Warning:file([PATH]/cutenews/data/archives/hamid.news.arch):failedtoopenstream:Nosuchfileordirectoryin[PATH]\cutenews\inc\shows.inc.phponline583
|参考资料

来源:BID
名称:17152
链接:http://www.securityfocus.com/bid/17152
来源:SECUNIA
名称:19289
链接:http://secunia.com/advisories/19289
来源:MISC
链接:http://hamid.ir/security/cutenews.txt
来源:XF
名称:cutenews-incfunction-directory-traversal(25324)
链接:http://xforce.iss.net/xforce/xfdb/25324
来源:BUGTRAQ
名称:20060322cutenews1.4.1ArbitraryFileAccess
链接:http://www.securityfocus.com/archive/1/archive/1/428434/100/0/threaded