Gallery save_photos.php上传执行任意文件漏洞

admin 2022-07-22 12:50:04 CNNVD漏洞 来源:ZONE.CI 全球网 0 阅读模式

漏洞信息详情

Gallery save_photos.php上传执行任意文件漏洞

  • CNNVD编号:CNNVD-200412-1010
  • 危害等级: 低危
  • CVE编号: CVE-2004-1466
  • 漏洞类型: 设计错误
  • 发布时间: 2004-08-18
  • 威胁类型: 远程
  • 更新时间: 2006-08-17
  • 厂        商: gallery_project
  • 漏洞来源: acidbits※ acidbits...

漏洞简介

Gallery是一款基于WEB的图象管理系统。 Gallery包含的\'\'save_photos.php\'\'存在输入验证问题,远程攻击者可以利用这个漏洞以WEB进程权限在系统上执行任意命令。 aCiDBiTS报告如果临时目录是WEB可访问目录,拥有上传权限的远程验证用户就可以使用 \'\'URL method\'\'方法建立任意PHP文件,然后通过WEB执行。 报告认为文件在下载后,临时目录中的拷贝会保留30秒左右。

漏洞公告

临时解决方法: 如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* aCiDBiTS提供如下第三方解决方案:

save_photos.php, line 154:

$file = $gallery->app->tmpDir . "/photo.$name";

插入:

if(strlen($name)>20) $name=substr($name,strlen($name)-20);

if (!acceptableFormat(strtolower(ereg_replace(".*\.([^\.]*)$", "\\1",

$name)))) die( "\nInvalid file type!\n");

$file = $gallery->app->tmpDir . "/photo.$name"; 厂商补丁: Gallery ------- 目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://gallery.sourceforge.net/

参考网址

来源: BID 名称: 10968 链接:http://www.securityfocus.com/bid/10968 来源: GENTOO 名称: GLSA-200409-05 链接:http://www.gentoo.org/security/en/glsa/glsa-200409-05.xml 来源: gallery.menalto.com 链接:http://gallery.menalto.com/modules.php?op=modload&name=News&file=article&sid=134&mode=thread&order=0&thold=0 来源: XF 名称: gallery-savephotos-file-upload(17021) 链接:http://xforce.iss.net/xforce/xfdb/17021 来源: FULLDISC 名称: 20040817 Gallery 1.4.4 save_photos.php PHP Insertion Proof of Concept 链接:http://archives.neohapsis.com/archives/fulldisclosure/2004-08/0757.HTML 来源:NSFOCUS 名称:6821 链接:http://www.nsfocus.net/vulndb/6821

受影响实体

  • Gallery_project Gallery:1.4.4  

补丁

    暂无

weinxin
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
评论:0   参与:  0