MantisBT“db_type”参数本地文件包含

medium Nessus 插件 ID 51359

简介

远程 Web 服务器含有一个容易遭受本地文件包含攻击的 Web 应用程序。

描述

远程主机上安装的 MantisBT 未审查用户在“admin/upgrade_unattended.php”脚本中“db_type”参数的输入,便将其用于包括 PHP 代码。无论 PHP 的“register_globals”和“magic_quotes_gpc”设置如何,未经验证的攻击者皆可利用此漏洞,以 Web 服务器用户 ID 的权限,在远程主机上查看任意文件或执行任意 PHP 代码。安装的版本还可能受到一个涉及相同参数/脚本组合的跨站脚本漏洞影响,不过 Nessus 尚未对此问题进行检查。

解决方案

升级到 MantisBT 1.2.4 或更高版本。

另见

https://www.zeroscience.mk/en/vulnerabilities/ZSL-2010-4984.php

http://www.mantisbt.org/bugs/view.php?id=12607

http://www.nessus.org/u?cdae26f9

插件详情

严重性: Medium

ID: 51359

文件名: mantis_db_type_lfi.nasl

版本: 1.19

类型: remote

系列: CGI abuses

发布时间: 2010/12/22

最近更新时间: 2022/4/11

配置: 启用全面检查

支持的传感器: Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: Medium

基本分数: 5.1

时间分数: 4.2

矢量: CVSS2#AV:N/AC:H/Au:N/C:P/I:P/A:P

漏洞信息

CPE: cpe:/a:mantisbt:mantisbt

必需的 KB 项: installed_sw/MantisBT

可利用: true

易利用性: Exploits are available

补丁发布日期: 2010/12/14

漏洞发布日期: 2010/12/14

可利用的方式

Elliot (Mantisbt < 1.2.4 LFI)

参考资料信息

CVE: CVE-2010-4350

BID: 45399

CWE: 20, 442, 629, 711, 712, 722, 725, 74, 750, 751, 79, 800, 801, 809, 811, 864, 900, 928, 931, 990

SECUNIA: 42597