Joomla! RSForm! 组件“lang”参数本地文件包含

critical Nessus 插件 ID 50830

简介

远程 Web 服务器包含受到本地文件泄露漏洞影响的 PHP 应用程序。

描述

远程主机上运行的 Joomla! RSForm! 组件版本受到本地文件包含漏洞的影响,这是因为未正确清理用户提供的“lang”参数输入,便在 forme.php 脚本中将其用于包含 PHP 代码。未经身份验证的远程攻击者都可利用此问题泄露任意文件,或者可能需要 Web 服务器用户 ID 权限的远程主机上执行任意 PHP 代码。请注意,该安装版本还可能受到 SQL 注入漏洞的影响,但是 Nessus 尚未对此进行检查。

解决方案

升级到 RSForm! 1.0.6 或更高版本。

另见

http://www.nessus.org/u?c7dc02d6

插件详情

严重性: Critical

ID: 50830

文件名: rsform_lang_lfi.nasl

版本: 1.20

类型: remote

系列: CGI abuses

发布时间: 2010/11/29

最近更新时间: 2022/4/11

配置: 启用全面检查

支持的传感器: Nessus

风险信息

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 6.2

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.1

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

漏洞信息

CPE: cpe:/a:joomla:joomla%5c%21

必需的 KB 项: www/PHP, installed_sw/Joomla!

可利用: true

易利用性: Exploits are available

被 Nessus 利用: true

补丁发布日期: 2010/11/8

漏洞发布日期: 2010/11/6

参考资料信息

BID: 44724