BUGTRAQ: 5028
Zeroboard中的_head.php脚本对用户输入缺少正确检查和过滤,远程攻击者可以利用这个漏洞以WEB进程权限在系统上执行任意命令。
当php.ini配置文件中设置 allow_url_fopen 变量, register_globals 变量为 on 时,由于 _head.php对输入过滤不够充分,攻击者可以通过_head.php脚本装载远程主机上的PHP文件,如果远程PHP文件包含恶意PHP代码,可导致以WEB进程在系统上执行任意命令。
Zeroboard 4.1 pl2
临时解决方法:
如果您不能立刻安装补丁或者升级,建议您采取以下措施以降低威胁:
* 修改程序,严格判断用户输入的变量。
* 修改php.ini设置,设置allow_url_fopen = Off
厂商补丁:
Zeroboard
---------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.zeroboard.com/
暂无评论