mantis是一款基于WEB的PHP编写MySQL后台支持的漏洞跟踪系统。 mantis在包含某些配置文件时对用户的输入缺少检查,远程攻击者可以利用这个漏洞包含远程服务器上的文件以WEB进程权限执行任意命令或者查看任意文件。 Mantis允许用户自己配置在页面顶端和底部的包含的文件,以及包含CSS样式表和meta标记的文件。这些文件的路径在default/config_inc2.php中通过如下变量: $g_bottom_include_page, $g_top_include_page, $g_css_include_file, $g_meta_include_file设置。 但config_inc2.php存在一个错误,它只在上述变量没有被设置的情况下才进行初始化,这就允许攻击者通过GET/POST/cookie方式在参数中设置上述变量,就可以包含远程服务器上的恶意文件而导致在系统上以WEB用户执行任意命令或者导致系统文件内容泄露。
mantis是一款基于WEB的PHP编写MySQL后台支持的漏洞跟踪系统。 mantis在包含某些配置文件时对用户的输入缺少检查,远程攻击者可以利用这个漏洞包含远程服务器上的文件以WEB进程权限执行任意命令或者查看任意文件。 Mantis允许用户自己配置在页面顶端和底部的包含的文件,以及包含CSS样式表和meta标记的文件。这些文件的路径在default/config_inc2.php中通过如下变量: $g_bottom_include_page, $g_top_include_page, $g_css_include_file, $g_meta_include_file设置。 但config_inc2.php存在一个错误,它只在上述变量没有被设置的情况下才进行初始化,这就允许攻击者通过GET/POST/cookie方式在参数中设置上述变量,就可以包含远程服务器上的恶意文件而导致在系统上以WEB用户执行任意命令或者导致系统文件内容泄露。