Horde应用框架go.php远程文件读取漏洞 — IT技术
受影响系统:
Horde Horde <= v3.09
不受影响系统:
Horde Horde 3.1
描述:
BUGTRAQID: 17117
Horde Framework是个以PHP为基础的架构,用于创建网络应用程序。
Horde在处理用户请求的参数值时存在漏洞,远程攻击者可能利用此漏洞遍历服务器目录读取某些文件。
Horde的/services/go.php文件不安全的调用了readfile()函数:
--------------------------------------------------------------
$_GET['url'] = trim($_GET['url']);
if (get_magic_quotes_gpc()) {
$url = @parse_url(trim(stripslashes($_GET['url'])));
} else {
$url = @parse_url(trim($_GET['url']));
}
if (empty($url) || empty($url['host'])) {
exit;
}
if ((!empty($_SERVER['SERVER_NAME']) &&
$_SERVER['SERVER_NAME'] == $url['host']) ||
(!empty($_SERVER['HTTP_HOST']) &&
$_SERVER['HTTP_HOST'] == $url['host'])) {
.........
// Pass through image content if requested.
if (!empty($_GET['untrusted'])) {
readfile($_GET['url']);
exit;
--------------------------------------------------------------
调用parse_url试图通过参数中必须包含“ http://http://www.zjjv.com//)
CodeScan Labs (advisories@codescan.com)
链接:http://http://www.zjjv.com///?l=bugtraq&m=114244131218980&w=2
*>
建议:
厂商补丁:
Horde
-----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
ftp://ftp.horde.org/pub/horde/horde-3.1.tar.gz
字体[ 进入论坛] [ 推荐给朋友]