漏洞信息 RunCMS是一款基于WEB的内容管理程序。 RunCMS不充分过滤用户提交URI数据,远程攻击者可以利用漏洞以WEB权限执行任意命令。 问题一是通过FCKEDITOR连接器可上传任意文件,导致可上传任意PHP文件如(".php.txt" ),并可以WEB权限执行。 问题二是"class.forumposts.php"脚本对"bbPath[path]"参数及"forumpollrenderer.php"脚本对"xoopsConfig[language]"参数缺少过滤,可导致文件包含问题,以WEB权限执行任意命令。 BUGTRAQ ID: 16578 CNCAN ID:CNCAN-2006021305 漏洞消息时间:2006-02-10 漏洞起因 输入验证错误 影响系统 RunCMS RunCMS 1.2 RunCMS RunCMS 1.1 A RunCMS RunCMS 1.1 RunCMS RunCMS 1.3.a2 危害 远程攻击者可以利用漏洞以WEB权限执行任意命令。 攻击所需条件 攻击者必须访问RunCMS。 厂商解决方案 升级到最新版本1.3a(2006-02-10之后): http://www.runcms.org/public/modules/downloads/ 漏洞提供者
[email protected] 漏洞消息链接 http://secunia.com/advisories/18800/ 漏洞消息标题 Runcms File Upload and File Inclusion Vulnerabilities
(出处:http://www.sheup.com)