发布日期:2012-11-26
更新日期:2012-11-28
受影响系统:
PRADO PRADO 3.2.0
描述:
--------------------------------------------------------------------------------
BUGTRAQ ID: 56677
PRADO是基于组件和事件驱动的编程框架,用于开发PHP5 Web应用。
PRADO PHP Framework 3.2.0的相关代码没有正确验证/过滤掉用户输入数据就将其传递给'functional_tests.php'内的sr参数,而该参数可用来获取资源内容。攻击者成功利用该漏洞,可实现目录遍历攻击,从而导致本地资源泄露。
<*来源:Gjoko 'LiquidWorm' Krstic
链接:
*>
测试方法:
--------------------------------------------------------------------------------
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
---------------------------------------------------------------------------------------
/tests/test_tools/functional_tests.php:
---------------------------------------
3: $TEST_TOOLS = dirname(__FILE__);
4:
5: if(isset($_GET['sr']))
6: {
7:
8: if(($selenium_resource=realpath($TEST_TOOLS.'/selenium/'.$_GET['sr']))!==false)
9: echo file_get_contents($selenium_resource);
10: exit;
11: }
---------------------------------------------------------------------------------------
Tested on: Microsoft Windows 7 Ultimate SP1 (EN)
Apache 2.4.2 (Win32)
PHP 5.4.4
MySQL 5.5.25a
Vulnerability discovered by Gjoko 'LiquidWorm' Krstic
@zeroscience
建议:
--------------------------------------------------------------------------------
厂商补丁:
PRADO
-----
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本: