PHP FirstPost System の情報パスを露呈する脆弱性 | ScanNetSecurity
2026.03.03(火)

PHP FirstPost System の情報パスを露呈する脆弱性

[翻訳:関谷 麻美]
2002年3月16日

国際 海外情報
[翻訳:関谷 麻美]
2002年3月16日

◆概要:
 PHP FirstPost System は、もう一つの PHP weblog だ。しかしこれは、Scoop に基づいており、オープンなサブミット待ち行列とコメントの格付けシステムを持つ。
PHP FirstPost に脆弱性はある。その脆弱性を使うと、リモートユーザは webroot の絶対パスを見ることができる。

◆詳細:
脆弱なシステム:
PHP First Post v0.1

 悪意的に作成された HTTP 要求をリモートユーザが送ると、web root の絶対パスとそのシステムに関するさらなる情報が露呈する。
 この問題は、記事番号と無関係である無効なポスト番号を要求することで悪用される恐れがある。

例:
ここで NO_SUCH_NUMBER は存在しないポスト応答番号
http://PHPFirstPost_site/article.php?article=4965&post=NO_SUCH_NUMBER
(仮に存在するとしたら)記事を返し、その下に次のようなエラーメッセージの中に web root パスを返す。
"Warning: UnabPHP FirstPost le to jump to row 0 on MySQL result index 11 in /home/httpd/examplesite/html/article.php on line 737"

◆ベンダーの対応:
 ベンダーは、PHP FirstPost の脆弱性を確認し、そして当面、そのプロジェクトを"保留"にした。そして新機能と早晩この問題を修正するパッチを加えた新しいバージョンをリリースする予定であると付け加えた。

◆回避方法:
 以下のように、article.php に IF ELSE ステートメントを入力する。
if ($requested_post_number == "") {
die ("Post number not found!");
}
else {
// the original script functions
}

◆追加情報:
 Ahmet Sabri ALPER がこの情報を提供した。

[情報提供:SecuriTeam]
http://www.securiteam.com/

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 穴吹ハウジングサービスへのランサムウェア攻撃、一部の情報資産の漏えいを確認

    穴吹ハウジングサービスへのランサムウェア攻撃、一部の情報資産の漏えいを確認

  2. ことし御年六十五歳のパスワード先輩、定年退職延期は確実の見込み

    ことし御年六十五歳のパスワード先輩、定年退職延期は確実の見込み

  3. 穴吹ハウジングサービスへのランサムウェア攻撃、重要事項調査報告書ウェブ受付システム「J-Web/R」が利用できない状態に

    穴吹ハウジングサービスへのランサムウェア攻撃、重要事項調査報告書ウェブ受付システム「J-Web/R」が利用できない状態に

  4. 国内企業サイバーセキュリティ実態調査、被害額「10億円以上」を初めて確認 ~ KPMG調査

    国内企業サイバーセキュリティ実態調査、被害額「10億円以上」を初めて確認 ~ KPMG調査

  5. アサヒグループホールディングスへのランサムウェア攻撃、個人情報 115,513 件の漏えいを確認

    アサヒグループホールディングスへのランサムウェア攻撃、個人情報 115,513 件の漏えいを確認

ランキングをもっと見る
PageTop