用户可以更改update08.php(38行)和update10.php(35行)中代码过滤$_GET['configfile']变量来暂时修正该漏洞。
(八)Piwik ofc_upload_image.php远程PHP代码执行漏洞
Piwik是一款基于Php+MySQL技术构建的开源网页访问统计系统。Piwik ofc_upload_image.php脚本不正确过滤传递给"name"和"HTTP_RAW_POST_DATA"参数,在使用这些参数建立文件前没有检查文件扩展名和文件内容,攻击者借此漏洞可建立以PHP扩展结尾的文件并以WEB权限执行任意PHP代码。
(十)Microsoft IIS畸形本地文件名安全绕过漏洞
Microsoft IIS是一款微软开发的HTTP服务程序。Microsoft IIS可以ASP或者任何其他可执行扩展执行任何扩展名文件,如"malicioius.asp;.jpg"就以ASP文件方式在服务器上执行,需要文件上传程序通过检查文件名的最后一段作为扩展名来保护系统。利用这个漏洞,攻击者可以绕过保护把危险的可执行文件上传到服务器上。目前供应商没有详细的解决方案,临时解决方案是用户可移除上传文件目录中的可执行权限来保护系统。
(九)Piwik unserialize()函数远程PHP代码执行漏洞
Piwik是一款利用Php+MySQL技术构建的开源网页访问统计系统。Piwik的core/Cookie.php文件中的loadContentFromCookie函数没有正确地过滤从Cookie所获得的字符串便调用了unserialize函数,这可能允许远程攻击者通过调用Zend Framework和Smarty中的多个函数导致执行任意PHP代码或上传任意文件。
小结:本周CNVD所整理的漏洞信息中,漏洞基本与开源项目相关,如网络编程语言、打印程序、网络协议分析工具、网页访问统计系统、内容管理系统(CMS)和内容管理框架(CMF)等,其API出现重大安全漏洞,有可能导致大规模执行跨站脚本或SQL注入攻击。
注:CNVD是CNCERT联合国内多家重要信息系统用户、安全厂商、软件厂商、互联网企业等共同建立的国家信息安全漏洞共享平台,旨在国内建立统一收集、发布、验证、分析等信息安全漏洞应急处置体系。
建议广大用户在使用开源项目的同时,注意相关安全隐患。其中,第2条和第4条漏洞厂商尚未提供升级程序或补丁,针对第2条漏洞建议用户修改源代码实现安全,针对第4条漏洞建议用户临时关闭Ghosts cript显示Posts cript文件或向非Posts cript打印机打印文件的功能或采取其他临时措施应对。其它漏洞信息已有相应的安全补丁,用户可自行到相应网站上下载更新补丁,避免受漏洞的影响。
转截请注明:文章来自 pc捍卫者 http://www.pchwz.com
本站发布此文为传递更多信息之目的,不表明pc捍卫者赞同其观点