BUGTRAQ ID: 29374
OneCMS是为网络游戏站点设计的内容管理系统。
OneCMS实现上存在输入验证漏洞,远程攻击者可以通过提交恶意的HTTP请求包含本地资源的任意文件,导致泄露敏感信息。
当act设置为go的时候,OneCMS的install_mod.php文件中没有正确过滤对load参数的输入便用于包含文件:
$mod = $_GET[\'load\'];
$filexp = explode(\".\", $mod);
$filetype = $filexp[1];
$file = $filexp[0];
$file2 = \"mods/$mod\";
if (!is_numeric($mod)) { // makes sure that the user isnt entering a #
if ($filetype == \"php\") {
if ($_GET[\'act\'] == \"\") {
echo \"Are you sure you would like to install the <b>\".$file.\"</b> module?<br><a href=\'install_mod.php?load=\".$mod.\"&act=go\'>Yes</a>\";
}
if ($_GET[\'act\'] == \"go\") {
include ($file2);
...
insanevisions OneCMS 2.5
insanevisions
-------------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
<a href=http://sourceforge.net/project/showfiles.php?group_id=148948 target=_blank>http://sourceforge.net/project/showfiles.php?group_id=148948</a>
暂无评论