ホーム > ニュース > 開発・運用 > モジュール > PopnupBlog Remote File Inclusion Vulnerability

PopnupBlog Remote File Inclusion Vulnerability

10
dashboard
投稿者: dashboard | 投稿日時: 2007/8/31 6:27 | 公開日時: 2007/8/31 14:57 | 閲覧: 18665回
タグ: , , ,
http%3A%2F%2F13337.org%2Fforum%2Fviewtopic.php%3Fp%3D799

PopnupBlog V3.13以前に Remote File Inclusion の脆弱性がある事が判明しました。

攻撃の種類は、グローバル変数への変数汚染(Contamination)とRFI(Remote File Inclusion)の組み合わせで、register globals = on, allow_url_fopen = on の環境でのみ成立する攻撃です。(早急にoffにする事を強く推奨しますが、レンタルサーバの場合、管理者がphp.iniを設定する必要があります)

対策:popnupblog V3.13へアップデート若しくは、ソース該当箇所の修正

ソース該当箇所: popnupblog/class/sendmail.php

incpath 変数への埋め込みを避けるべく以下のソースをinclude_once の前に入れてください。

popnupblog/class/sendmail.php (line 26)
----以下、挿入行
$incpath = XOOPS_ROOT_PATH."/modules/popnupblog/";
----

コメント(2)

新しいものから | 古いものから | ネスト表示 | RSS feed
Re: PopnupBlog Remote File Inclusion Vulnerability 
投稿者: onokazu | 投稿日時: 2007/8/31 15:46
onokazu

配布元のサイトでも記事になっていますね。ただ、記事にある3.13のダウンロード先がこのコメントの投稿時点では見つかりませんでした。こちらの見落としであれば申し訳ありません。

http://www.bluemooninc.biz/~xoops/modules/news/article.php?storyid=60

Re: PopnupBlog Remote File Inclusion Vulnerability 
投稿者: itv | 投稿日時: 2007/9/1 2:25 | 親コメント: #67
itv

V3.13のダウンロード先はこちらのようです。

http://www.bluemooninc.biz/~xoops/modules/mydownloads/singlefile.php?cid=3&lid=34

    トラックバック(0)

    新しいものから | 古いものから | RSS feed
    To Top