BUGTRAQ ID: 34119 Rapid Leech是很多站点都在使用的免费服务器端文件传输脚本。 Rapidleech没有对下载文件的路径执行检查,包含有base64编码绝对路径的文件路径可能指向服务器上的任意文件,因此远程攻击者可以通过GET方式提交恶意filename参数访问服务器上的任意文件,如/etc/passwd。 Rapidleech没有对include_once()函数的输入参数执行检查,远程攻击者可以通过在请求中包含恶意的uploaded参数和到脚本文件的相对路径包含本地资源,通过指定输入中路径到本地文件导致读取任意文件内容;如果该文件包含有恶意代码,攻击者还可以完全入侵服务器。 Rapid Leech rev36 厂商补丁: Rapid Leech Team ---------------- 目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本: <a href=http://www.rapidleech.com/ target=_blank rel=external nofollow>http://www.rapidleech.com/</a>
BUGTRAQ ID: 34119 Rapid Leech是很多站点都在使用的免费服务器端文件传输脚本。 Rapidleech没有对下载文件的路径执行检查,包含有base64编码绝对路径的文件路径可能指向服务器上的任意文件,因此远程攻击者可以通过GET方式提交恶意filename参数访问服务器上的任意文件,如/etc/passwd。 Rapidleech没有对include_once()函数的输入参数执行检查,远程攻击者可以通过在请求中包含恶意的uploaded参数和到脚本文件的相对路径包含本地资源,通过指定输入中路径到本地文件导致读取任意文件内容;如果该文件包含有恶意代码,攻击者还可以完全入侵服务器。 Rapid Leech rev36 厂商补丁: Rapid Leech Team ---------------- 目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本: <a href=http://www.rapidleech.com/ target=_blank rel=external nofollow>http://www.rapidleech.com/</a>