TYPO3跨站脚本及文件上传漏洞

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

BUGTRAQ ID: 29657 Typo3是开源内容管理系统(CMS)和内容管理框架(CMF)。 由于TYPO3配置变量fileDenyPattern的默认值不够安全,运行在Apache Web服务器上的TYPO3中存在多个文件上传漏洞。允许访问任意文件加载的已认证后端用户可以利用这个漏洞上传Apache配置文件(.htaccess)。如果Apache Web服务器上启用了mod_mime模块(默认配置)的话,则恶意用户还可以通过PHP代码上传并执行任意文件。在TYPO3安装了依赖于t3lib_div::verifyFilenameAgainstDenyPattern()检查文件名有效性的前端插件的情况下,同样的问题也适用于前端用户。 TYPO3的fe_adminlib.inc文件没有正确过滤用户输入,可能导致跨站脚本攻击。使用有漏洞文件的常见TYPO3扩展包括: * direct_mail_subscription * feuser_admin * kb_md5fepw TYPO3 TYPO3 4.2 TYPO3 TYPO3 4.1 TYPO3 TYPO3 4.0 TYPO3 TYPO3 3.x 临时解决方法: * 将配置变量fileDenyPattern的值更改为: \.php[3456]?(\..*)?$|^\.htaccess$ 可在TYPO3安装工具的All configuration部分更改上述值,或向typo3conf/localconf.php配置文件添加以下行: $GLOBALS['TYPO3_CONF_VARS']['BE']['fileDenyPattern']='\.php[3456]?(\..*)?$|^\.htaccess \ $'; 厂商补丁: Debian ------ Debian已经为此发布了一个安全公告(DSA-1596-1)以及相应补丁: DSA-1596-1:New typo3 packages fix several vulnerabilities 链接:<a href=http://www.debian.org/security/2008/dsa-1596 target=_blank>http://www.debian.org/security/2008/dsa-1596</a> 补丁下载: Source...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息