Qualiteam X-Cart远程命令执行漏洞

2009-09-05T00:00:00
ID SSV:12217
Type seebug
Reporter Root
Modified 2009-09-05T00:00:00

Description

BUGTRAQ: 9560

X-Cart没有充分过滤URI的参数值,远程攻击者可以利用这个漏洞以WEB进程权限执行任意命令。

问题存在与'admin/general.php'脚本上,由于对[perl_binary]参数值缺少充分过滤,提交任意SHELL命令,可导致以WEB进程权限在系统上执行任意命令。

Qualiteam X-Cart 3.4.11 Qualiteam X-Cart 3.4.3 Qualiteam X-Cart 3.4 .0 Qualiteam X-Cart 3.3.2 Qualiteam X-Cart 3.3 .0 Qualiteam X-Cart 3.2.1 Qualiteam X-Cart 3.2 .0 厂商补丁: Qualiteam


目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本: http://www.x-cart.com/

                                        
                                            
                                                http://server/admin/general.php?mode=perlinfo&config[General][perl_binary]=/bin/ls -lR ||