Open-AudIT include_lang.php language 参数遍历本地文件包含

high Nessus 插件 ID 46701

简介

远程 Web 服务器包含容易遭受本地文件包含攻击的 PHP 脚本。

描述

Web 服务器托管了 Open-AudIT(以 PHP 编写的开源网络审核应用程序)。远程主机上至少有一个 Open-AudIT 安装未审查用户对“language”参数提供的输入,便将其用于“include_lang.php”以包含 PHP 代码。无论 PHP 的“register_globals”设置如何,未经认证的远程攻击者都可利用此问题查看任意文件,或者可能以 Web 用户 ID 的权限在远程主机上执行任意 PHP 代码。请注意,任何报告的 Open-AudIT 安装均可能受到数个其他漏洞影响,包括 SQL 插入、认证绕过和跨站脚本,但 Nessus 尚未针对这些漏洞进行测试。

解决方案

暂时未知。

另见

http://www.nessus.org/u?d939c41c

插件详情

严重性: High

ID: 46701

文件名: openaudit_language_post_lfi.nasl

版本: 1.11

类型: remote

系列: CGI abuses

发布时间: 2010/5/24

最近更新时间: 2022/4/11

配置: 启用全面检查

支持的传感器: Nessus

风险信息

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 7.1

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

漏洞信息

CPE: x-cpe:/a:open-audit:open-audit

排除的 KB 项: Settings/disable_cgi_scanning

可利用: true

易利用性: Exploits are available

被 Nessus 利用: true

漏洞发布日期: 2010/5/21

参考资料信息

BID: 40315