AtomicBoard 多个远程漏洞(遍历、路径盘)

medium Nessus 插件 ID 11795

语言:

简介

远程 Web 服务器正在托管一个受到目录遍历漏洞影响的 Web 应用程序。

描述

远程主机正在运行 AtomicBoard,这是一个以 PHP 编写的 weblog 和消息板。

“index.php”文件的“location”参数中存在一个目录遍历漏洞。攻击者可利用此漏洞以 Web 服务器进程的特权读取任意文件。

请注意,通过向“location”变量提供畸形参数,也可以泄露 AtomicBoard 应用程序的服务器路径,但 Nessus 尚未对此进行测试。

解决方案

目前尚未有任何已知的解决方案。

另见

https://www.securityfocus.com/archive/1/329775/30/0/threaded

插件详情

严重性: Medium

ID: 11795

文件名: atomicboard_file_read.nasl

版本: 1.21

类型: remote

系列: CGI abuses

发布时间: 2003/7/21

最近更新时间: 2021/1/19

支持的传感器: Nessus

风险信息

CVSS v2

风险因素: Medium

基本分数: 5

时间分数: 5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

漏洞信息

必需的 KB 项: www/PHP

排除的 KB 项: Settings/disable_cgi_scanning

可利用: true

易利用性: No exploit is required

参考资料信息

BID: 8236