MODx“ucfg”参数任意文件访问

medium Nessus 插件 ID 51974

简介

可从远程系统下载任意文件。

描述

安装的 MODx 版本允许访问任意文件,因为其并未针对“assets/snippets/ajaxSearch/ajaxSearchPopup.php”中的“ucfg”参数执行充分的验证。

未经验证的远程攻击者可在特别构建的 AjaxSearch“POST”请求中提供目录遍历字符串如“..%2F”,进而从必须提供运行 Web 服务器所需之权限的远程系统中读取任意文件。

尽管 Nessus 未检查此问题,但安装的版本也可能会受到其他数个漏洞影响,包括跨站脚本和 SQL 注入。

解决方案

升级到 MODx 1.0.5 或更高版本。

另见

http://jvn.jp/en/jp/JVN95385972/index.html

https://forums.modx.com/index.php/topic,60045.0.html

插件详情

严重性: Medium

ID: 51974

文件名: modx_ucfg_arbitrary_file_access.nasl

版本: 1.12

类型: remote

系列: CGI abuses

发布时间: 2011/2/14

最近更新时间: 2022/4/11

配置: 启用全面检查

支持的传感器: Nessus

风险信息

VPR

风险因素: Low

分数: 3.4

CVSS v2

风险因素: Medium

基本分数: 5

时间分数: 4.1

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

漏洞信息

CPE: cpe:/a:modxcms:modxcms

必需的 KB 项: www/PHP, www/modx

排除的 KB 项: Settings/disable_cgi_scanning

可利用: true

易利用性: Exploits are available

被 Nessus 利用: true

补丁发布日期: 2011/1/19

漏洞发布日期: 2011/1/26

参考资料信息

CVE: CVE-2010-3930

BID: 46163