WikkaWiki 1.3.1/1.3.2 Logging 未知漏洞
CVE编号
CVE-2011-4451利用情况
暂无补丁情况
N/A披露时间
2012-09-06漏洞描述
WikkaWiki是一个用PHP语言编写的轻量级Wiki引擎,后台数据使用MySQL数据库存储。漏洞代码处于定义在/libs/Wakka.class.php中的logSpam()函数:1315. function logSpam($type,$tag,$body,$reason,$urlcount,$user='',$time='') 1316. { 1317. // set path 1318. $spamlogpath = (isset($this->config['spamlog_path'])) ? $this->config['spamlog_path'] : DEF_SPAMLOG_PATH; # @@@ make function 1319. // gather data 1320. if ($user == '') 1321. { 1322. $user = $this->GetUserName(); # defaults to REMOTE_HOST to domain for anonymous user 1323. } 1324. if ($time == '') 1325. { 1326. $time = date('Y-m-d H:i:s'); # current date/time 1327. } 1328. if (preg_match('/^mass delete/',$reason)) # @@@ i18n 1329. { 1330. $originip = '0.0.0.0'; # don't record deleter's IP address! 1331. } 1332. else 1333. { 1334. $originip = $_SERVER['REMOTE_ADDR']; 1335. } 1336. $ua = (isset($_SERVER['HTTP_USER_AGENT'])) ? '['.$_SERVER['HTTP_USER_AGENT'].']' : '[?]'; 1337. $body = trim($body); 1338. $sig = SPAMLOG_SIG.' '.$type.' '.$time.' '.$tag.' - '.$originip.' - '.$user.' '.$ua.' - '.$reason.' - '.$urlcount."\n"; 1339. $content = $sig.$body."\n\n"; 1340. 1341. // add data to log @@@ use appendFile 1342. return $this->appendFile($spamlogpath,$content); # nr. of bytes written if successful, FALSE otherwise 1343. } 如果启用'spam_logging'选项,攻击者可以通过$_SERVER['HTTP_USER_AGENT']变量向'spamlog_path'文件(默认为'./spamlog.txt.php')注入任意PHP代码。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接 |
|
---|---|
http://wush.net/trac/wikka/ticket/1098 |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | wikkawiki | wikkawiki | 1.3.1 | - | |||||
运行在以下环境 | |||||||||
应用 | wikkawiki | wikkawiki | 1.3.2 | - |
- 攻击路径 网络
- 攻击复杂度 N/A
- 权限要求 无
- 影响范围 N/A
- 用户交互 无
- 可用性 无
- 保密性 无
- 完整性 部分地
CWE-ID | 漏洞类型 |
NVD-CWE-noinfo |
Exp相关链接
- avd.aliyun.com
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论