CVE-2003-1402
CVSS7.5
发布时间 :2003-12-31 00:00:00
修订时间 :2008-09-05 16:36:50
NMCO    

[原文]PHP remote file inclusion vulnerability in hit.php for Kietu 2.0 and 2.3 allows remote attackers to execute arbitrary PHP code via the url_hit parameter, a different vulnerability than CVE-2006-5015.


[CNNVD]Kietu hit.php远程文件包含漏洞(CNNVD-200312-333)

        
        Kietu是一款由PHP编写的程序。
        Kietu对用户提交的请求缺少正确检查,远程攻击者可以利用这个漏洞包含远程服务器上的文件,以WEB进程权限执行文件中包含的任意代码。
        hit.php文件中包含如下代码:
        require ($url_hit."config.php");
        由于没有对$url_hit变量没有预先定义,因此可以通过全局注入来进行变量定义,攻击者可以指定远程系统中的PHP文件作为参数提交给$url_hit变量,可导致以WEB进程权限执行PHP文件中包含的恶意代码。
        

- CVSS (基础分值)

CVSS分值: 7.5 [严重(HIGH)]
机密性影响: PARTIAL [很可能造成信息泄露]
完整性影响: PARTIAL [可能会导致系统文件被修改]
可用性影响: PARTIAL [可能会导致性能下降或中断资源访问]
攻击复杂度: LOW [漏洞利用没有访问限制 ]
攻击向量: NETWORK [攻击者不需要获取内网访问权或本地访问权]
身份认证: NONE [漏洞利用无需身份认证]

- CWE (弱点类目)

CWE-20 [输入验证不恰当]

- CPE (受影响的平台与产品)

cpe:/a:kietu:kietu:2.3
cpe:/a:kietu:kietu:2.0

- OVAL (用于检测的技术细节)

未找到相关OVAL定义

- 官方数据库链接

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2003-1402
(官方数据源) MITRE
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2003-1402
(官方数据源) NVD
http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-200312-333
(官方数据源) CNNVD

- 其它链接及资源

http://xforce.iss.net/xforce/xfdb/11341
(UNKNOWN)  XF  kietu-hit-file-include(11341)
http://www.securityfocus.com/bid/6863
(UNKNOWN)  BID  6863
http://secunia.com/advisories/10754
(VENDOR_ADVISORY)  SECUNIA  10754
http://archives.neohapsis.com/archives/vulnwatch/2003-q1/0071.html
(UNKNOWN)  VULNWATCH  20030215 Kietu ( PHP )
http://www.osvdb.org/3777
(UNKNOWN)  OSVDB  3777

- 漏洞信息

Kietu hit.php远程文件包含漏洞
高危 配置错误
2003-12-31 00:00:00 2003-12-31 00:00:00
远程  
        
        Kietu是一款由PHP编写的程序。
        Kietu对用户提交的请求缺少正确检查,远程攻击者可以利用这个漏洞包含远程服务器上的文件,以WEB进程权限执行文件中包含的任意代码。
        hit.php文件中包含如下代码:
        require ($url_hit."config.php");
        由于没有对$url_hit变量没有预先定义,因此可以通过全局注入来进行变量定义,攻击者可以指定远程系统中的PHP文件作为参数提交给$url_hit变量,可导致以WEB进程权限执行PHP文件中包含的恶意代码。
        

- 公告与补丁

        临时解决方法:
        如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
        * 在php.ini文件中设置'allow_url_fopen'和'register_globals'为'off'。
        * Frog Man <leseulfrog@hotmail.com>提供了第三方补丁程序:
        
        http://www.phpsecure.org

        厂商补丁:
        Kietu
        -----
        目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
        
        http://kietu.free.fr/

- 漏洞信息

3777
Kietu hit.php url_hit Parameter Remote File Inclusion
Remote / Network Access Input Manipulation
Loss of Integrity
Exploit Public

- 漏洞描述

Kietu web statistics program contains a flaw that may allow a malicious user to include malicious PHP files from other locations. The issue is triggered when an attacker sends a specially-crafted URL request to the hit.php script with the parameter url_hit set to specify a malicious file. It is possible that the flaw may allow arbitrary command excution resulting in a loss of confidentiality, integrity, and/or availability.

- 时间线

2003-02-17 Unknow
Unknow Unknow

- 解决方案

Upgrade to version 2.4 or higher, as it has been reported to fix this vulnerability. It is also possible to correct the flaw by implementing the following workaround(s): disable allow_url_fopen and register_globals in PHP unless required by other scripts.

- 相关参考

- 漏洞作者

Unknown or Incomplete
 

 

关于SCAP中文社区

SCAP中文社区是国内第一个以SCAP为主题的中文开放社区。了解更多信息,请查阅[关于本站]

版权声明

CVE/CWE/OVAL均为MITRE公司的注册商标,它们的官方数据源均保存在MITRE公司的相关网站