找回密码
 开放注册

QQ登录

只需一步,快速开始

微信登录

微信扫码,快速开始

搜索
查看: 1149|回复: 0

Seagull PHP Framework optimizer.php的泄露漏洞

[复制链接]

586

主题

167

回帖

1015

牛毛

二级牛人

本無情,何必去愛

积分
1015
QQ
发表于 2008-1-29 18:33:46 | 显示全部楼层 |阅读模式 来自 浙江省杭州市
Seagull PHP Framework optimizer.php的泄露漏洞
受影响系统:
Seagull PHP Framework 0.6.3

描述:
Seagull是一个PHP编译框架。

Seagull在处理用户请求时存在输入验证漏洞,远程攻击者可能利用此漏洞获取文件信息。

Seagull PHP Framework的www/optimizer.php文件中没有正确地验证对files参数的输入:

optimizer.php,61行:

    // get files and it's mod time
    if (!empty($_GET['files'])) {
      $filesString = $_GET['files'];
      $aFiles = explode(',', $_GET['files']);
      foreach ($aFiles as $fileName) {
        if (is_file($jsFile = dirname(__FILE__) . '/' . $fileName)) {
          $this->aFiles[] = $jsFile;
          $lastMod = max($lastMod, filemtime($jsFile));

如果远程攻击者提交了恶意请求的话,就可以执行目录遍历攻击,显示任意文件的内容。

厂商补丁:
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://seagullproject.org
您需要登录后才可以回帖 登录 | 开放注册

本版积分规则

帮助|Archiver|小黑屋|通信管理局专项备案号:[2008]238号|NB5社区 ( 皖ICP备08004151号;皖公网安备34010402700514号 )

GMT+8, 2025-1-27 06:53 , Processed in 0.121472 second(s), 23 queries , Yac On.

Powered by Discuz! X3.5

快速回复 返回顶部 返回列表