PHPAuction Multiple Script include_pathパラメーターのファイルインクルード

high Nessus プラグイン ID 31608

概要

リモートWebサーバーに、リモートファイルインクルード攻撃の影響を受けやすいPHPアプリケーションが含まれています。

説明

リモートホストは、オークションWebサイトを構築するためのPHPスクリプトのPHPAuctionを実行しています。

リモートホストにインストールされているPHPAuctionのバージョンは、PHPコードのインクルードに使用される前に、いくつかのスクリプトの「include_path」パラメーターに対する入力のサニタイズに失敗します。認証されていないリモート攻撃者が、この問題を悪用して、リモートホストで任意のファイルを表示したり、サードパーティホストから取得された任意のPHPコードを実行したりする可能性があります。

悪用が成功するには、PHPの「register_globals」設定が有効になっている必要がありますが、その設定が無効になっているとアプリケーションが機能しないことに注意してください。

ソリューション

現時点では不明です。

プラグインの詳細

深刻度: High

ID: 31608

ファイル名: phpauction_include_path_file_includes.nasl

バージョン: 1.21

タイプ: remote

ファミリー: CGI abuses

公開日: 2008/3/19

更新日: 2022/4/11

設定: 徹底したチェックを有効にする

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.0

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 6.2

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

脆弱性情報

CPE: cpe:/a:phpauction:phpauction

必要な KB アイテム: www/PHP

除外される KB アイテム: Settings/disable_cgi_scanning

エクスプロイトの容易さ: No exploit is required

エクスプロイト可能

CANVAS (CANVAS)

参照情報

CVE: CVE-2008-1416

BID: 28284

CWE: 94

SECUNIA: 29422