关键信息 漏洞类型: Language file path traversal 状态: Closed, Resolved 创建者: tstirling 创建日期: Feb 1 2011, 10:13 PM 标签: - MediaWiki-Internationalization (Backlog) - Security 参考文件: wikibugs-l-list 版本: 1.16.x 严重性: critical 漏洞描述 Mediawiki开发者Happy Melon在Language类中发现了一个路径遍历漏洞,允许在相同驱动器路径下执行以“.php”结尾的任何PHP脚本。 由于 在不同平台上的实现差异,基于Linux和Mac OS X的系统不受影响。Windows已知是脆弱的,但Novell Netware尚未测试,可能受影响。 要求 结尾是重要的缓解因素。Mediawiki中所有 文件都被认为可执行,所以须采取措施防止显著操作仅通过执行进行。因此,类似其他web应用,不允许上传以 结尾的文件。 利用此漏洞还需要其他软件在服务器上,例如: 允许上传 文件的web应用,尚未被识别。 已知攻击者的特殊维护脚本,或通过服务器上其他漏洞可发现。 将用户输入放入C:\WINDOWS\Temp,且以 结尾的任何进程。 修复将在Mediawiki 1.16.2中发布。若早期大版本可用补丁,将在以下评论中注明。 所有Mediawiki安装自1.8.x版本应打补丁或升级。漏洞发生在 用未验证的用户输入调用时产生,自1.12.0版本开始存在,易受攻击的扩展可能更早。 我们的修复在带有错误输入调用 时抛出异常。扩展开发者应通过调用新引入的 ,或检查 返回的语言代码列表,来验证用户输入,以便向用户提供更适当的错误消息。 其他信息 CVE编号: CVE-2011-0537