Lucene search

K
seebugRootSSV:3311
HistoryMay 22, 2008 - 12:00 a.m.

Mantis多个输入验证漏洞

2008-05-2200:00:00
Root
www.seebug.org
58

0.003 Low

EPSS

Percentile

68.6%

BUGTRAQ ID: 29297
CVE(CAN) ID: CVE-2008-2276

Mantis是用PHP脚本语言编写的基于web的漏洞跟踪系统。

Mantis没有正确地验证用户输入,Mantis的return_dynamic_filters.php文件中存在跨站脚本漏洞,manage_user_create.php文件中存在跨站请求伪造漏洞。此外如果用户通过上述漏洞获得了有效的管理帐号的话,由于在adm_config_set.php文件的的第80行的以下语句:

eval( '$t_value = ’ . $f_value . ‘;’ );

这里$f_value是在34行定义的:

$f_value = gpc_get_string( ‘value’ );

$f_value参数没有经过任何验证,因此攻击者可以通过执行phpinfo()函数的恶意URL导致执行任意代码。

mantis 1.1.1
Mantis

目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

<a href=“http://mantisbt.sourceforge.net/” target=“_blank”>http://mantisbt.sourceforge.net/</a>


                                                http://www.example.com/mantis/return_dynamic_filters.php?filter_target=&lt;script&gt;alert(document.cookie);&lt;/script&gt;
[email protected]&amp;access_level=90&amp;protected=0&amp;enabled=1&quot;&nbsp;target=&quot;_blank&quot;&gt;http://www.e