漏洞信息详情
PlanetGallery 'gallery_admin.php'任意文件上传漏洞
- CNNVD编号:CNNVD-200607-383
- 危害等级: 低危
- CVE编号: CVE-2006-3676
- 漏洞类型: 输入验证
- 发布时间: 2006-07-24
- 威胁类型: 远程
- 更新时间: 2006-08-07
- 厂 商: planet_concept
- 漏洞来源: RedTeam http://www...
漏洞简介
PlanetGallery是一个商业PHP脚本,用于发布图库、显示图片描述等。
PlanetGallery在匹配上传文件的名字时存在漏洞,远程攻击者可能利用此漏洞上传可执行的脚本文件从而在服务器上执行任意命令。
PlanetGallery的admin/gallery_admin.php文件中存在错误的正则表达式:
193 $allow_file_types = \'\'gif|jpg|jpeg|png|bmp\'\';
[...]
197 if (preg_match(\'\'#\.\'\'.$allow_file_types.\'\'?#i\'\',
$_FILES[\'\'grafik\'\'][\'\'name\'\'][$i])) {
[...]
每个$_FILES[\'\'grafik\'\'][\'\'name\'\'][$i]变量都包含有上传文件的文件名。仅带有$allow_file_types中所提供的文件名扩展的图形是允许的,但正则表达式还匹配了类似于example.png.php的文件,Webserver将这类文件解释为PHP脚本。这就允许攻击者上传并执行任意PHP脚本。
漏洞公告
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.planetc.de/download/planetgallery/planetgallery.HTML
参考网址
来源: BID
名称: 19091
链接:http://www.securityfocus.com/bid/19091
来源: SECUNIA
名称: 21099
链接:http://secunia.com/advisories/21099
来源: XF
名称: planetgallery-galleryadmin-file-upload(27858)
链接:http://xforce.iss.net/xforce/xfdb/27858
来源: BUGTRAQ
名称: 20060720 Advisory: Remote command execution in planetGallery
链接:http://www.securityfocus.com/archive/1/archive/1/440643/100/0/threaded
来源: MISC
链接:http://www.redteam-pentesting.de/advisories/rt-sa-2006-006.txt
来源: OSVDB
名称: 27417
链接:http://www.osvdb.org/27417
来源: SREASON
名称: 1268
链接:http://securityreason.com/securityalert/1268
来源: FULLDISC
名称: 20060720 Advisory: Remote command execution in planetGallery
链接:http://archives.neohapsis.com/archives/fulldisclosure/2006-07/0434.HTML
受影响实体
- Planet_concept Planetgallery:2006-05-22
补丁
暂无
评论