PHP FirstPost System の情報パスを露呈する脆弱性 | ScanNetSecurity
2026.04.16(木)

PHP FirstPost System の情報パスを露呈する脆弱性

[翻訳:関谷 麻美]
2002年3月16日

国際 海外情報
[翻訳:関谷 麻美]
2002年3月16日

◆概要:
 PHP FirstPost System は、もう一つの PHP weblog だ。しかしこれは、Scoop に基づいており、オープンなサブミット待ち行列とコメントの格付けシステムを持つ。
PHP FirstPost に脆弱性はある。その脆弱性を使うと、リモートユーザは webroot の絶対パスを見ることができる。

◆詳細:
脆弱なシステム:
PHP First Post v0.1

 悪意的に作成された HTTP 要求をリモートユーザが送ると、web root の絶対パスとそのシステムに関するさらなる情報が露呈する。
 この問題は、記事番号と無関係である無効なポスト番号を要求することで悪用される恐れがある。

例:
ここで NO_SUCH_NUMBER は存在しないポスト応答番号
http://PHPFirstPost_site/article.php?article=4965&post=NO_SUCH_NUMBER
(仮に存在するとしたら)記事を返し、その下に次のようなエラーメッセージの中に web root パスを返す。
"Warning: UnabPHP FirstPost le to jump to row 0 on MySQL result index 11 in /home/httpd/examplesite/html/article.php on line 737"

◆ベンダーの対応:
 ベンダーは、PHP FirstPost の脆弱性を確認し、そして当面、そのプロジェクトを"保留"にした。そして新機能と早晩この問題を修正するパッチを加えた新しいバージョンをリリースする予定であると付け加えた。

◆回避方法:
 以下のように、article.php に IF ELSE ステートメントを入力する。
if ($requested_post_number == "") {
die ("Post number not found!");
}
else {
// the original script functions
}

◆追加情報:
 Ahmet Sabri ALPER がこの情報を提供した。

[情報提供:SecuriTeam]
http://www.securiteam.com/

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

    「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

  2. 佐藤工業の作業所の NAS に不正アクセス、本人情報と緊急連絡先が閲覧された可能性

    佐藤工業の作業所の NAS に不正アクセス、本人情報と緊急連絡先が閲覧された可能性

  3. 不正アクセスの被害原因は「ID、パスワード管理の不備」が最多に ~ 2025年「コンピュータウイルス・不正アクセスの届出状況」

    不正アクセスの被害原因は「ID、パスワード管理の不備」が最多に ~ 2025年「コンピュータウイルス・不正アクセスの届出状況」

  4. ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

    ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

  5. 178,782件の迷惑メール送信 ~ 奈良女子大学のメール送信サーバに設定上の不備

    178,782件の迷惑メール送信 ~ 奈良女子大学のメール送信サーバに設定上の不備

ランキングをもっと見る
PageTop