TimThumb 缓存目录“src”参数任意 PHP 文件上传

high Nessus 插件 ID 56735

简介

远程 Web 服务器托管了一个允许攻击者上传任意 PHP 文件的 Web 应用程序。

描述

远程 Web 服务器上托管的 TimThumb 版本允许未经认证的远程攻击者将向“src”参数提供的输入所指定的、从第三方站点检索的任意 PHP 文件上传到缓存目录。之后这些文件很可能可以通过特别构建的 URL 进行请求并执行,这会导致以 Web 服务器进程的权限执行任意代码。

请注意,这可能是因为设计问题,或是因为 TimThumb 验证第三方主机的方法中存在漏洞。无论如何,它代表一个安全漏洞,因为它可允许任意 PHP 代码执行。

解决方案

升级到 TimThumb 2.0 或更高版本,或参阅使用 TimThumb 的软件程序包的相关公告以了解升级说明。

另见

https://www.binarymoon.co.uk/2011/08/timthumb-2/

http://www.nessus.org/u?1c76d435

插件详情

严重性: High

ID: 56735

文件名: timthumb_cache_dir_arbitrary_upload.nasl

版本: 1.21

类型: remote

系列: CGI abuses

发布时间: 2011/11/8

最近更新时间: 2024/6/5

配置: 启用全面检查

支持的传感器: Nessus

Enable CGI Scanning: true

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.9

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

漏洞信息

CPE: cpe:/a:wordpress:wordpress, cpe:/a:timthumb:timthumb, cpe:/a:binarymoon:timthumb

必需的 KB 项: installed_sw/WordPress, www/PHP, installed_sw/TimThumb

排除的 KB 项: Settings/disable_cgi_scanning

易利用性: No exploit is required

被 Nessus 利用: true

补丁发布日期: 2011/7/29

漏洞发布日期: 2011/8/2

可利用的方式

Elliot (Wordpress Verve Meta Boxes 1.2.8 File Upload)

参考资料信息

CVE: CVE-2011-4106

BID: 48963