关键漏洞信息 1. TARGET Vendor: php Arena URL: http://www.phparena.net/pafaq.php Version: paFAQ 1.0 Beta 4 Risk: Multiple Vulnerabilities 2. DESCRIPTION paFAQ 是一款 FAQ/知识库系统,允许网站管理员维护常见问题及其解答的数据库。该系统存在多种漏洞,包括: 任意未授权访问整个 paFAQ 数据库 管理员认证绕过 SQL 注入 任意代码执行 跨站脚本 (XSS) 3. VULNERABILITIES 3.1. Cross Site Scripting (XSS) 原因:输入变量没有被正确处理 详情:大多数的 XSS 问题源于输入变量没有被适当地清理 示例 URL: 3.2. SQL Injection 集成在 paFAQ 的多个 SQL 注入漏洞 需要 关闭才能利用这些漏洞 详情:最严重的 SQL 注入问题在于管理员登录部分 示例代码: 示例 URL: 3.3. Arbitrary Database Download 无需登录,攻击者可下载整个 paFAQ 数据库 示例 URL: 3.4. Arbitrary Code Execution 攻击者获得管理员权限后,通过语言包上传功能执行任意 PHP 代码 攻击者可以修改默认的 文件,并在文件底部添加 ,然后重命名为类似 的新语言包进行上传 4. SOLUTION 开发人员未响应,临时解决办法: - 删除 脚本 - 开启 ,或使用更安全的应用 5. 相关资源 原始报告:http://www.gulftech.org/?node=research&article_id=00083-06202005