WikkaWiki 1.3.1/1.3.2 Logging 未知漏洞

admin 2023-12-08 05:47:27 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
WikkaWiki 1.3.1/1.3.2 Logging 未知漏洞

CVE编号

CVE-2011-4451

利用情况

暂无

补丁情况

N/A

披露时间

2012-09-06
漏洞描述
WikkaWiki是一个用PHP语言编写的轻量级Wiki引擎,后台数据使用MySQL数据库存储。漏洞代码处于定义在/libs/Wakka.class.php中的logSpam()函数:1315. function logSpam($type,$tag,$body,$reason,$urlcount,$user='',$time='') 1316. { 1317. // set path 1318. $spamlogpath = (isset($this->config['spamlog_path'])) ? $this->config['spamlog_path'] : DEF_SPAMLOG_PATH; # @@@ make function 1319. // gather data 1320. if ($user == '') 1321. { 1322. $user = $this->GetUserName(); # defaults to REMOTE_HOST to domain for anonymous user 1323. } 1324. if ($time == '') 1325. { 1326. $time = date('Y-m-d H:i:s'); # current date/time 1327. } 1328. if (preg_match('/^mass delete/',$reason)) # @@@ i18n 1329. { 1330. $originip = '0.0.0.0'; # don't record deleter's IP address! 1331. } 1332. else 1333. { 1334. $originip = $_SERVER['REMOTE_ADDR']; 1335. } 1336. $ua = (isset($_SERVER['HTTP_USER_AGENT'])) ? '['.$_SERVER['HTTP_USER_AGENT'].']' : '[?]'; 1337. $body = trim($body); 1338. $sig = SPAMLOG_SIG.' '.$type.' '.$time.' '.$tag.' - '.$originip.' - '.$user.' '.$ua.' - '.$reason.' - '.$urlcount."\n"; 1339. $content = $sig.$body."\n\n"; 1340. 1341. // add data to log @@@ use appendFile 1342. return $this->appendFile($spamlogpath,$content); # nr. of bytes written if successful, FALSE otherwise 1343. } 如果启用'spam_logging'选项,攻击者可以通过$_SERVER['HTTP_USER_AGENT']变量向'spamlog_path'文件(默认为'./spamlog.txt.php')注入任意PHP代码。
解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接
http://wush.net/trac/wikka/ticket/1098
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 wikkawiki wikkawiki 1.3.1 -
运行在以下环境
应用 wikkawiki wikkawiki 1.3.2 -
CVSS3评分 4.3
  • 攻击路径 网络
  • 攻击复杂度 N/A
  • 权限要求 无
  • 影响范围 N/A
  • 用户交互 无
  • 可用性 无
  • 保密性 无
  • 完整性 部分地
AV:N/AC:M/Au:N/C:N/I:P/A:N
CWE-ID 漏洞类型
NVD-CWE-noinfo
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
N/A Ali_nvd

N/A

N/ACVE编号 CVE-2024-9120利用情况 暂无补丁情况 N/A披露时间 2024-09-23漏洞描述Use after free in Dawn
评论:0   参与:  0