Gallery save_photos.php 任意命令执行

high Nessus 插件 ID 14338

简介

远程 Web 服务器托管一个受到远程命令执行漏洞影响的 PHP 应用程序。

描述

远程 Web 服务器托管的 Gallaery 版本受到一个任意命令执行漏洞的影响。这可允许攻击者通过上传包含任意 PHP 代码的文件在远程主机上执行任意命令。当临时目录可通过 Web 访问时,在删除文件之前,攻击者有 30 秒的窗口时间来访问脚本和执行远程代码。

请注意,为了利用此缺陷,攻击者需要将文件上传到远程相册的特权。

解决方案

升级至 Gallery 1.4.4-pl1 或更高版本。

另见

https://seclists.org/fulldisclosure/2004/Aug/803

https://seclists.org/fulldisclosure/2004/Aug/960

http://galleryproject.org/node/134

插件详情

严重性: High

ID: 14338

文件名: gallery_script_exec.nasl

版本: 1.24

类型: remote

系列: CGI abuses

发布时间: 2004/8/22

最近更新时间: 2022/4/7

配置: 启用偏执模式, 启用全面检查

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 6.6

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 7.1

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

漏洞信息

CPE: cpe:/a:gallery_project:gallery

必需的 KB 项: www/PHP, Settings/ParanoidReport, www/gallery

排除的 KB 项: Settings/disable_cgi_scanning

可利用: true

易利用性: Exploits are available

补丁发布日期: 2004/8/21

漏洞发布日期: 2004/8/19

参考资料信息

CVE: CVE-2004-1466

BID: 10968