Coppermine Photo Gallery远程命令执行漏洞
来源:岁月联盟
时间:2009-12-16
Coppermine Photo Gallery 1.4.14
不受影响系统:
Coppermine Photo Gallery 1.4.15
描述:
BUGTRAQ ID: 27512
Coppermine是用PHP编写的多用途集成web图形库脚本。
Coppermine在处理用户请求时存在输入验证漏洞,远程安全者可能利用此漏洞在用户系统上执行任意命令。
Coppermine的include/imageObjectIM.class.php文件中没有正确地验证用户所提交的quality、angle和clipval POST变量。在ImageMagick的包装函数中:
--------------------------------------
function rotateImage(&$angle){
...
$imgFile = escapeshellarg("$this->directory$this->filename");
...
$cmd = "{$CONFIG['impath']}convert -quality {$this->quality}
{$CONFIG['im_options']} -rotate $angle $imgFile $imgFile";
exec ($cmd, $output, $retval);
-------------------------------------
可见未经过滤便在命令行中使用了$angle变量。在picEditor.php文件的123行:
-------------------------------------
...
$newimage =