漏洞信息详情

Snoopy任意命令执行漏洞

漏洞简介

Snoopy是一个模拟Web浏览器的PHP类,它可自动完成检索网页内容和张贴表单等任务。

Snoopy对URL的处理存在漏洞,远程攻击者可能利用此漏洞在主机上执行任意命令。

在使用Snoopy API调用请求SSL保护的网页时,会调用_httpsrequest函数,而该函数会将URL用作参数。然后该函数会未经检查用户输入便调用PHP函数exec。如果使用了特制URL的话,攻击者就可以提供任意命令,并在Web Server上执行这些命令。

漏洞公告

目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:

http://prdownloads.sourceforge.net/snoopy/Snoopy-1.2.1.tar.gz?download

参考网址

来源: svn.ampache.org

链接:https://svn.ampache.org/branches/3.3.1/docs/CHANGELOG

来源: XF

名称: snoopy-httpsrequest-command-injection(22874)

链接:http://xforce.iss.net/xforce/xfdb/22874

来源: BID

名称: 15213

链接:http://www.securityfocus.com/bid/15213

来源: OSVDB

名称: 20316

链接:http://www.osvdb.org/20316

来源: VUPEN

名称: ADV-2005-2727

链接:http://www.frsirt.com/english/advisories/2005/2727

来源: VUPEN

名称: ADV-2005-2335

链接:http://www.frsirt.com/english/advisories/2005/2335

来源: VUPEN

名称: ADV-2005-2202

链接:http://www.frsirt.com/english/advisories/2005/2202

来源: sourceforge.net

链接:http://sourceforge.net/project/shownotes.php?release_id=375385

来源: sourceforge.net

链接:http://sourceforge.net/project/shownotes.php?release_id=368750

来源: SECTRACK

名称: 1015104

链接:http://securitytracker.com/id?1015104

来源: SECUNIA

名称: 17887

链接:http://secunia.com/advisories/17887

来源: SECUNIA

名称: 17779

链接:http://secunia.com/advisories/17779

来源: SECUNIA

名称: 17455

链接:http://secunia.com/advisories/17455

来源: SECUNIA

名称: 17330

链接:http://secunia.com/advisories/17330

来源: BUGTRAQ

名称: 20051027 Re: [Full-disclosure] SEC-Consult SA 20051025-0 :: Snoopy Remote

链接:http://marc.theaimsgroup.com/?l=bugtraq&m=113062897231412&w=2

来源: BUGTRAQ

名称: 20051025 SEC-Consult SA 20051025-0 :: Snoopy Remote Code Execution Vulnerability

链接:http://marc.theaimsgroup.com/?l=bugtraq&m=113028858316430&w=2

来源: BUGTRAQ

名称: 20051025 SEC-Consult SA 20051025-0 :: Snoopy Remote Code Execution Vulnerability

链接:http://marc.theaimsgroup.com/?l=bugtraq&m=113028858316430&w=2

来源: SREASON

名称: 117

链接:http://securityreason.com/securityalert/117

受影响实体

补丁

    暂无

漏洞信息快速查询

相关漏洞

更多