不過似乎2.0.12改善了~所以~還沒更新成2.0.12的朋友趕快更新吧
純轉貼文章,不保證內容有錯.....不相信的看看就好嚕~
由於明確的指出漏洞在哪....如果有違反版規就直接刪了吧~
本文作者:Edison
文章出处:未知\r
文章性质:原创
阅读次数:7
发布日期:2005-02-24
受影响系统:
phpBB Group phpBB 2.0.11
不受影响系统:
phpBB Group phpBB 2.0.12
描述:
--------------------------------------------------------------------------------
CVE(CAN) ID: CAN-2005-0258
phpBB Group phpBB2是一款開放源代碼PHP論壇程式。
phpBB2對用户提交的URL输入缺少充分過滤,远程攻擊者可以利用這個漏洞以WEB過程權限删除系统任意文件。
由於多個缺陷的组合允許攻擊者控制傳遞给unlink()調用的参數,導致删除系统文件。第一个缺陷存在於avatar gallery中,用户允許指定所需avatar的目錄名部份,不過由於對"/../"字符缺少充分過滤,可允許用户脱離avatar目錄限制。問题代碼如下:
if (
file_exists(@phpbb_realpath($board_config['avatar_gallery_path']
. '/' . $avatar_filename)) && ($mode == 'editprofile') )
{
$return = ", user_avatar = '" . str_replace("/'", "''",
$avatar_filename) . "', user_avatar_type = " .
USER_AVATAR_GALLERY;
}
Avatar然後由如下代碼調用:
$avatar_img = ( $board_config['allow_avatar_local'] ) ? '<img src="'
. $board_config['avatar_gallery_path'] . '/' .
$profiledata['user_avatar'] . '" alt="" border="0" />' : '';
當一個avatar值被删除時會調用unlink()函数,但由於這個函數也存在一個目錄遍歷問题,因此通過提交大量"/../",攻擊者借此可以删除系统任意文件,usercp_register.php脚本中存在如下受影响代碼:
if ( @file_exists(@phpbb_realpath('./' .
$board_config['avatar_path']
. '/' . $userdata['user_avatar'])) )
{
@unlink(@phpbb_realpath('./' . $board_config['avatar_path'] .
'/'
. $userdata['user_avatar']));
}
攻擊者可以修改來自gallery的"avatarselect"返回值指向要删除的文件,可導致以WEB過程權限删除任意文件。
<*來源:iDEFENSE Security Advisory (labs@idefense.com)
AnthraX101 (AnthraX101@gmail.com)
鏈接:www.idefense.com/application/poi/display?id=205
*>
建議:
--------------------------------------------------------------------------------
暫時解决方法:
如果您不能立刻安装补丁或者升级,NSFOCUS建議您採取以下措施以降低威脅:
* 關閉gallery avatars功能。
官方补丁:
phpBB Group
-----------
目前官方已经發布了升级补丁以修復這個安全問题,請到官方的主頁下载phpBB 2.0.12版本:
http://www.phpbb.com/downloads.php



