BasiliX login.php3 用户名可变任意命令执行

medium Nessus 插件 ID 14304

简介

远程 Web 服务器包含一个容易受到任意命令执行影响的 PHP 脚本。

描述

远程主机似乎正在运行介于 1.0.2beta 或 1.0.3beta 之间的 BasiliX 版本。在此类版本中,“login.php3”脚本未能审查用户输入,这使远程攻击者能够使用 Web 服务器的特权,为要在目标上执行的任意命令的参数“username”传入特别构建的值。

解决方案

升级至 BasiliX 版本 1.1.0 或更高版本。

另见

http://www.derkeiler.com/Mailing-Lists/securityfocus/bugtraq/2001-09/0017.html

插件详情

严重性: Medium

ID: 14304

文件名: basilix_arbitrary_command_execution.nasl

版本: 1.19

类型: remote

系列: CGI abuses

发布时间: 2004/8/9

最近更新时间: 2021/1/19

支持的传感器: Nessus

风险信息

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 6.8

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

漏洞信息

必需的 KB 项: www/basilix

可利用: true

易利用性: No exploit is required

参考资料信息

BID: 3276