Cutenews は、フラット ファイル ストレージを使用する強力なニュース管理システムです。
Cutenews には、ユーザーが送信したリクエスト パラメーターを処理する際に脆弱性があり、リモートの攻撃者がこの脆弱性を悪用してホスト上で任意のコマンドを実行する可能性があります。
CuteNews は、アカウントの管理時やテンプレート ファイルの編集時にユーザー入力を正しくフィルタリングできません。 CuteNews は Web フォームから HTML コードを取得し、それを .tpl という名前のテンプレート ファイルに出力します。テンプレート ファイルには、次のような PHP コードが含まれています。
--snip--
$template_active = <<[HTML テンプレート コード]
HTML;
$template_full = <<
[HTML テンプレート コード]
HTML;
?>
--snap--
次のテンプレート スクリプトを入力します:
--snip--
HTML;
[PHP コード]
$fake_template = << ; --snap--
管理アカウントは PHP コードを実行でき、ローカル システム上でシェル コマンドが実行されます。
<*出典: John Cantu (
)
http://www.bkjia.com/PHPjc/629809.htmlwww.bkjia.comtruehttp://www.bkjia.com/PHPjc/629809.html技術記事 Cutenews は、フラット ファイル ストレージを使用する強力なニュース管理システムです。 Cutenews には、ユーザーが送信したリクエスト パラメーターを処理する際に脆弱性があり、リモートの攻撃者がこの脆弱性を悪用して...
する可能性があります。