Wordtrans-web远程任意Shell命令注入漏洞

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

BUGTRAQ ID: 30027 CNCAN ID:CNCAN-2008070202 wordtrans-web是一款基于Web的多语言字典查询工具。 wordtrans-web存在输入验证问题,远程攻击者可以利用漏洞以WEB进程权限执行任意命令。 -发送变量"command"设置为'show_desc'的GET请求,"link_options"从用户数据中接收参数,通过使用GET方法的"advanced"变量传递。然后"link_options"变量与"exec_wordtrans"变量进行链接,由于"exec_wordtrans"传递给"passthru"函数时没有任何特殊字符检查,攻击者可以发送类似|或; shell字符以WEB进程权限执行任意指令。如下是有问题的代码: ... $exec_wordtrans = $wordtrans . "-d \"$dict\" "; switch ($_GET['command']) { case "show_desc": $exec_wordtrans .= "--desc "; $link_options = "--html-link-options \"?lang=$lang_case&advanced=".$_GET['advanced']."&\" "; $exec_wordtrans .= $link_options; passthru($exec_wordtrans); break; ... 要利用此漏洞,"Magic Quotes"选项必须不设置。...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息