PRADO 'functional_tests.php' sr参数多个目录遍历漏洞


发布日期:2012-11-26
更新日期:2012-11-28

受影响系统:
PRADO PRADO 3.2.0
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 56677

PRADO是基于组件和事件驱动的编程框架,用于开发PHP5 Web应用。

PRADO PHP Framework 3.2.0的相关代码没有正确验证/过滤掉用户输入数据就将其传递给'functional_tests.php'内的sr参数,而该参数可用来获取资源内容。攻击者成功利用该漏洞,可实现目录遍历攻击,从而导致本地资源泄露。

<*来源:Gjoko 'LiquidWorm' Krstic
 
  链接:http://packetstormsecurity.org/files/118348/ZSL-2012-5113.txt
        http://www.zeroscience.mk/en/vulnerabilities/ZSL-2012-5113.php
*>

测试方法:
--------------------------------------------------------------------------------

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

---------------------------------------------------------------------------------------
/tests/test_tools/functional_tests.php:
---------------------------------------

3: $TEST_TOOLS = dirname(__FILE__);
4:
5: if(isset($_GET['sr']))
6: {
7:
8:    if(($selenium_resource=realpath($TEST_TOOLS.'/selenium/'.$_GET['sr']))!==false)
9:        echo file_get_contents($selenium_resource);
10: exit;
11: }

---------------------------------------------------------------------------------------


Tested on: Microsoft Windows 7 Ultimate SP1 (EN)
          Apache 2.4.2 (Win32)
          PHP 5.4.4
          MySQL 5.5.25a


Vulnerability discovered by Gjoko 'LiquidWorm' Krstic
                            @zeroscience

建议:
--------------------------------------------------------------------------------
厂商补丁:

PRADO
-----
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.pradosoft.com/download/

相关内容