BUGTRAQ ID: 31207
Attachmax是用于在网站提供视频内容的脚本。
Attachmax脚本中存在多个输入验证错误,允许恶意用户泄露敏感信息或执行文件包含攻击。
1. 远程文件包含
config.php页面没有正确的验证对rel_path参数的输入便用于包含文件,这可能导致包含本地或外部资源的任意文件。成功利用这个漏洞要求打开了register_globals选项。
2. 文件信息泄露
主文件夹中的info.php文件没有受到保护,攻击者可以从浏览器中直接看到这个文件,窃取服务器的敏感信息。
3. SQL盲注
search.php页面没有正确地验证对category参数的输入,远程攻击者可以通过SQL注入攻击读取明文的用户名和口令。
Alexander Makhaev Attachmax 2.1
Alexander Makhaev
-----------------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
<a href=http://cihilt.com/attachmax_v2_dolphin target=_blank>http://cihilt.com/attachmax_v2_dolphin</a>
暂无评论