漏洞信息详情
TWiki脚本文件上传漏洞
漏洞简介
TWiki是一款灵活易用、功能强大的企业协作平台。
TWiki对上传文件的后缀检查过滤不充分,远程攻击者可能利用此漏洞上传脚本文件执行,从而以Web进程权限在服务器上执行任意命令。
TWiki上传过滤器可以在上传的文件名后附加.txt后缀,以防执行.php、.php1、.phps、.pl之类的可执行脚本。但是,PHP和其他一些类型允许额外的文件后缀,如.php.en、.php.1和.php.2等。TWiki没有检查这些后缀,也就是可能没有添加.txt文件名后缀便上传一些PHP脚本,导致执行任意代码。
漏洞公告
目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接:
http://twiki.org/cgi-bin/view/Codev/TWikiRelease04x00x04
http://twiki.org/cgi-bin/view/Codev/SecurityAlertSecureFileUploads#Hotfixes
参考网址
来源: VUPEN
名称: ADV-2006-2677
链接:http://www.frsirt.com/english/advisories/2006/2677
来源: twiki.org
链接:http://twiki.org/cgi-bin/view/Codev/SecurityAlertSecureFileUploads
来源: SECTRACK
名称: 1016458
链接:http://securitytracker.com/id?1016458
来源: SECUNIA
名称: 20992
链接:http://secunia.com/advisories/20992
来源: BID
名称: 18854
链接:http://www.securityfocus.com/bid/18854
受影响实体
- Twiki Twiki:4.0.3<!--2000-1-1-->
- Twiki Twiki:4.0.2<!--2000-1-1-->
- Twiki Twiki:4.0.1<!--2000-1-1-->
- Twiki Twiki:4.0<!--2000-1-1-->
- Twiki Twiki:4.0.0<!--2000-1-1-->
补丁
暂无
还没有评论,来说两句吧...