受影响系统:
seagull php framework 0.6.3
描述:
seagull是一个php编译框架。
seagull在处理用户请求时存在输入验证漏洞,远程攻击者可能利用此漏洞获取文件信息。
seagull php framework的www/optimizer.php文件中没有正确地验证对files参数的输入:
optimizer.php,61行:
// get files and it's mod time
if (!empty($_get['files'])) {
$filesstring = $_get['files'];
$afiles = explode(',', $_get['files']);
foreach ($afiles as $filename) {
if (is_file($jsfile = dirname(__file__) . '/' . $filename)) {
$this->afiles[] = $jsfile;
$lastmod = max($lastmod, filemtime($jsfile));
如果远程攻击者提交了恶意请求的话,就可以执行目录遍历攻击,显示任意文件的内容。
厂商补丁:
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://seagullproject.org
发表评论