PhpGedView module.php pgvaction 参数遍历本地文件包含

high Nessus 插件 ID 51457

简介

远程 Web 服务器包含容易遭受本地文件包含攻击的 PHP 脚本。

描述

Web 服务器主控 PhpGedView,这是一个以 PHP 编写的基于 Web 的不动产列表管理应用程序。

远程主机上安装的 PhpGedView 版本在使用“module.php”脚本的 'pgvaction' 参数包含 PHP 代码之前,无法审查用户对其进行的输入。

无论 PHP 的“register_globals”设置如何,未经认证的远程攻击者都可利用此问题查看任意文件,或者可能需要 Web 服务器用户 ID 权限的远程主机上执行任意 PHP 代码。

解决方案

删除或更改对受影响脚本的权限,或者应用“改进了 hack 检测”(ID:3152857) 修补程序。

另见

http://www.nessus.org/u?7a26c629

插件详情

严重性: High

ID: 51457

文件名: phpgedview_pgvacation_lfi.nasl

版本: 1.15

类型: remote

系列: CGI abuses

发布时间: 2011/1/12

最近更新时间: 2022/4/11

配置: 启用全面检查

支持的传感器: Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.9

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

漏洞信息

CPE: cpe:/a:phpgedview:phpgedview

必需的 KB 项: www/PHP, www/phpgedview

排除的 KB 项: Settings/disable_cgi_scanning

易利用性: No exploit is required

被 Nessus 利用: true

补丁发布日期: 2011/1/7

漏洞发布日期: 2011/1/5

可利用的方式

Elliot (PhpGedView 4.2.3 LFI)

参考资料信息

CVE: CVE-2011-0405

BID: 45674