Basilic diff.php 命令注入

high Nessus 插件 ID 59850

简介

远程 Web 服务器上托管的参考书目应用程序存在命令注入漏洞。

描述

研究实验室参考书目服务器 Basilic 存在命令注入漏洞。未正确审查 diff.php 的 file 参数输入。未经认证的远程攻击者可利用此漏洞执行任意 shell 命令。

解决方案

目前尚未有任何已知的解决方案。

另见

https://seclists.org/bugtraq/2012/Jul/1

插件详情

严重性: High

ID: 59850

文件名: basilic_command_injection.nasl

版本: 1.15

类型: remote

系列: CGI abuses

发布时间: 2012/7/5

最近更新时间: 2021/1/19

支持的传感器: Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 7.1

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

漏洞信息

CPE: cpe:/a:artis.imag:basilic

必需的 KB 项: www/PHP

排除的 KB 项: Settings/disable_cgi_scanning

可利用: true

易利用性: Exploits are available

漏洞发布日期: 2012/6/30

可利用的方式

Metasploit (Basilic 1.5.14 diff.php Arbitrary Command Execution)

Elliot (Basilic 1.5.14 RCE)

参考资料信息

CVE: CVE-2012-3399

BID: 54234