Coppermine Photo Gallery远程命令执行漏洞

来源:岁月联盟 编辑:zhuzhu 时间:2009-12-16
Coppermine Photo Gallery远程命令执行漏洞 受影响系统:

  Coppermine Photo Gallery 1.4.14

  不受影响系统:

  Coppermine Photo Gallery 1.4.15

  描述:

  BUGTRAQ ID: 27512

  Coppermine是用PHP编写的多用途集成web图形库脚本。

  Coppermine在处理用户请求时存在输入验证漏洞,远程安全者可能利用此漏洞在用户系统上执行任意命令。

  Coppermine的include/imageObjectIM.class.php文件中没有正确地验证用户所提交的quality、angle和clipval POST变量。在ImageMagick的包装函数中:

  --------------------------------------

  function rotateImage(&$angle){

  ...

  $imgFile = escapeshellarg("$this->directory$this->filename");

  ...

  $cmd = "{$CONFIG['impath']}convert -quality {$this->quality}

  {$CONFIG['im_options']} -rotate $angle $imgFile $imgFile";

  exec ($cmd, $output, $retval);

  -------------------------------------

  可见未经过滤便在命令行中使用了$angle变量。在picEditor.php文件的123行:

  -------------------------------------

  ...

  $newimage = Coppermine Photo Gallery远程命令执行漏洞_安全中国 - 中国最大的网络安全门户
   > >    

Coppermine Photo Gallery远程命令执行漏洞

更新时间:2009-12-16 00:24:20责任编辑:池天 
 $Content$