首页    新闻    下载    文档    论坛     最新漏洞    黑客教程    数据库    搜索    小榕软件实验室怀旧版    星际争霸WEB版    最新IP准确查询   
名称: 密码:      忘记密码  马上注册
漏洞公告 :: 最新漏洞公告

Snoopy _httpsrequest() Shell命令执行漏洞


http://www.gipsky.com/
Snoopy _httpsrequest() Shell命令执行漏洞

发布日期:2008-10-23

更新日期:2008-10-27



受影响系统:



Snoopy Snoopy <= 1.2.3



不受影响系统:



Snoopy Snoopy 1.2.4



描述:BUGTRAQ ID: 31887



Snoopy是模拟web浏览器的PHP类,可自动完成检索网页内容和张贴表单等任务。







Snoopy没有正确地过滤对_httpsrequest()函数的输入便在exec()调用中使用,远程攻击者可以提供特制的URL通过fetch()或submit()函数注入并执行任意shell命令。



<*来源:Snoopy



链接:http://secunia.com/advisories/32361/

*>



建议:厂商补丁:



Snoopy

------

目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:







http://sourceforge.net/project/showfiles.php?group_id=2091
<< IBM WebSphere应用服务器拒绝服务及绕过安全限制漏洞 freeSSHd rename及realpath命令拒绝服务漏洞 >>
评分
10987654321
API:
gipsky.com & 安信网络

系统导航

 

Copyright © 2001-2010 安信网络. All Rights Reserved
京ICP备14013333号-8