漏洞信息详情
OWLLib OWLLIB_ROOT参数文件包含漏洞
漏洞简介
OWLLib是用于访问OWL文件的PHP函数库。
OWLLib在处理用户请求时存在输入验证漏洞,远程攻击者可能利用此漏洞在服务器上以Web进程权限执行任意命令。
OWLLib的owllib/memory/OWLMemoryProperty.php文件中没有正确验证OWLLIB_ROOT参数的输入,允许攻击者通过包含本地或外部资源任意文件导致执行任意指令。
漏洞相关代码如下:
require_once\"$OWLLIB_ROOT/OWLProperty.php\";
require_once \"$OWLLIB_ROOT/memory/OWLMemoryClass.php\";
成功攻击要求打开了register_globals。
漏洞公告
目前厂商还没有提供补丁或者升级程序,建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://heanet.dl.sourceforge.net/sourceforge/phpowllib/owllib-src-1.0.zip
参考网址
来源: MILW0RM
名称: 2839
链接:http://www.milw0rm.com/exploits/2839
来源: VUPEN
名称: ADV-2006-4690
链接:http://www.frsirt.com/english/advisories/2006/4690
来源: SECUNIA
名称: 23079
链接:http://secunia.com/advisories/23079
来源: XF
名称: owllib-owlmemoryproperty-file-include(30531)
链接:http://xforce.iss.net/xforce/xfdb/30531
来源: BID
名称: 21268
链接:http://www.securityfocus.com/bid/21268
来源: MILW0RM
名称: 2839
链接:http://milw0rm.com/exploits/2839
受影响实体
- Owllib Owllib:1.0<!--2000-1-1-->
补丁
暂无
还没有评论,来说两句吧...