漏洞信息详情
Vivvo CMS files.php目录遍历漏洞
漏洞简介
Vivvo CMS是一款国外的商业内容管理系统,基于Ajax后台管理。
Vivvo CMS的files.php页面没有正确地过滤用户在POST或GET请求中所提交的file参数,远程攻击者可以通过向服务器提交恶意参数请求执行目录遍历攻击,读取任意系统文件。以下是有漏洞代码段:
-----------------------------[source code start]-------------------------------
if (isset($_REQUEST[\"file\"])) {
$filename = str_replace(\'\'..\'\', \'\'\'\', $_REQUEST[\"file\"]);
$filename = str_replace(\'\'logs/\'\', \'\'\'\', $filename);
$file = VIVVO_FS_ROOT . \'\'files/\'\' . $filename;
if (file_exists($file) & & !is_link($file) & & !is_dir($file)){
$file_split = explode(\'\'.\'\', $file);
$ext = end ($file_split);
...
header(\"Content-type: application/force-download\");
header(\"Content-disposition: attachment; filename=\\"\".basename($file).\"\\"\");
}
readfile($file);
-----------------------------[source code end]---------------------------------
漏洞公告
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.spoonlabs.com
参考网址
来源: MISC
链接:http://www.waraxe.us/advisory-75.html
来源: BID
名称: 36783
链接:http://www.securityfocus.com/bid/36783
来源: BUGTRAQ
名称: 20091021 [waraxe-2009-SA#075] - Remote File Disclosure in Vivvo CMS 4.1.5.1
链接:http://www.securityfocus.com/archive/1/archive/1/507358/100/0/threaded
来源: SECUNIA
名称: 37117
链接:http://secunia.com/advisories/37117
受影响实体
- Vivvo Vivvo:4.1.5.1<!--2000-1-1-->
补丁
暂无
还没有评论,来说两句吧...