Joomla! Visitor Data 模块X-Forwarded-For 标头 RCE

critical Nessus 插件 ID 46332

简介

远程 Web 服务器包含受到远程代码执行漏洞影响的 PHP 应用程序。

描述

远程主机上运行的 Joomla! Visitor Data 模块版本受到远程代码执行漏洞的影响,这是因为未正确清理用户提供的 X-Forwarded-For 请求标头输入,便将其传输至 exct() 函数。未经身份验证的远程攻击者都可利用此问题泄露任意文件,或者可能需要 Web 服务器用户 ID 权限的远程主机上执行任意 PHP 代码。

解决方案

暂时未知。

另见

http://www.nessus.org/u?dbf42fff

插件详情

严重性: Critical

ID: 46332

文件名: visitor_data_x_forwarded_for_cmd_exec.nasl

版本: 1.16

类型: remote

系列: CGI abuses

发布时间: 2010/5/13

最近更新时间: 2022/4/11

配置: 启用全面检查

支持的传感器: Nessus

风险信息

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 7.1

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.6

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:U/RC:X

漏洞信息

CPE: cpe:/a:joomla:joomla%5c%21

必需的 KB 项: www/PHP, installed_sw/Joomla!

可利用: true

易利用性: Exploits are available

被 Nessus 利用: true

漏洞发布日期: 2010/5/11

参考资料信息

BID: 40075