PlanetGallery 'gallery_admin.php'任意文件上传漏洞

admin 2022-07-22 21:46:04 CNNVD漏洞 来源:ZONE.CI 全球网 0 阅读模式

漏洞信息详情

PlanetGallery 'gallery_admin.php'任意文件上传漏洞

  • CNNVD编号:CNNVD-200607-383
  • 危害等级: 低危
  • CVE编号: CVE-2006-3676
  • 漏洞类型: 输入验证
  • 发布时间: 2006-07-24
  • 威胁类型: 远程
  • 更新时间: 2006-08-07
  • 厂        商: planet_concept
  • 漏洞来源: RedTeam http://www...

漏洞简介

PlanetGallery是一个商业PHP脚本,用于发布图库、显示图片描述等。

PlanetGallery在匹配上传文件的名字时存在漏洞,远程攻击者可能利用此漏洞上传可执行的脚本文件从而在服务器上执行任意命令。

PlanetGallery的admin/gallery_admin.php文件中存在错误的正则表达式:

193 $allow_file_types = \'\'gif|jpg|jpeg|png|bmp\'\';

[...]

197 if (preg_match(\'\'#\.\'\'.$allow_file_types.\'\'?#i\'\',

$_FILES[\'\'grafik\'\'][\'\'name\'\'][$i])) {

[...]

每个$_FILES[\'\'grafik\'\'][\'\'name\'\'][$i]变量都包含有上传文件的文件名。仅带有$allow_file_types中所提供的文件名扩展的图形是允许的,但正则表达式还匹配了类似于example.png.php的文件,Webserver将这类文件解释为PHP脚本。这就允许攻击者上传并执行任意PHP脚本。

漏洞公告

目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.planetc.de/download/planetgallery/planetgallery.HTML

参考网址

来源: BID

名称: 19091

链接:http://www.securityfocus.com/bid/19091

来源: SECUNIA

名称: 21099

链接:http://secunia.com/advisories/21099

来源: XF

名称: planetgallery-galleryadmin-file-upload(27858)

链接:http://xforce.iss.net/xforce/xfdb/27858

来源: BUGTRAQ

名称: 20060720 Advisory: Remote command execution in planetGallery

链接:http://www.securityfocus.com/archive/1/archive/1/440643/100/0/threaded

来源: MISC

链接:http://www.redteam-pentesting.de/advisories/rt-sa-2006-006.txt

来源: OSVDB

名称: 27417

链接:http://www.osvdb.org/27417

来源: SREASON

名称: 1268

链接:http://securityreason.com/securityalert/1268

来源: FULLDISC

名称: 20060720 Advisory: Remote command execution in planetGallery

链接:http://archives.neohapsis.com/archives/fulldisclosure/2006-07/0434.HTML

受影响实体

  • Planet_concept Planetgallery:2006-05-22  

补丁

    暂无

weinxin
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
评论:0   参与:  0