CVE-2005-3738 (CNNVD-200511-354)

LOW 有利用代码
中文标题:
Mambo globals.php远程文件包含漏洞
英文标题:
globals.php in Mambo Site Server 4.0.14 and earlier, when register_globals is disabled, allows remot...
CVSS分数: 2.6
发布时间: 2005-11-22 11:00:00
漏洞类型: 授权问题
状态: PUBLISHED
数据质量分数: 0.30
数据版本: v4
漏洞描述
中文描述:

Mambo是功能强大的免费开放源码内容管理系统。 如果关闭了register_globals的话,则Mambo的globals.php中存在远程文件包含漏洞,成功利用这个漏洞的攻击者可以以Web server进程的权限执行任意远程PHP代码。 在globals.php中: if (!ini_get('register_globals')) { while(list($key,$value)=each($_FILES)) $GLOBALS[$key]=$value; while(list($key,$value)=each($_ENV)) $GLOBALS[$key]=$value; while(list($key,$value)=each($_GET)) $GLOBALS[$key]=$value; while(list($key,$value)=each($_POST)) $GLOBALS[$key]=$value; while(list($key,$value)=each($_COOKIE)) $GLOBALS[$key]=$value; while(list($key,$value)=each($_SERVER)) $GLOBALS[$key]=$value; while(list($key,$value)=@each($_SESSION)) $GLOBALS[$key]=$value; foreach($_FILES as $key => $value){ $GLOBALS[$key]=$_FILES[$key]['tmp_name']; foreach($value as $ext => $value2){ $key2 = $key . '_' . $ext; $GLOBALS[$key2] = $value2; } } } mambo.php中保护实效: if (in_array( 'globals', array_keys( array_change_key_case( $_REQUEST, CASE_LOWER ) ) ) ) { die( 'Fatal error. Global variable hack attempted.' ); } if (in_array( '_post', array_keys( array_change_key_case( $_REQUEST, CASE_LOWER ) ) ) ) { die( 'Fatal error. Post variable hack attempted.' ); }

英文描述:

globals.php in Mambo Site Server 4.0.14 and earlier, when register_globals is disabled, allows remote attackers to overwrite variables in the GLOBALS array and conduct various attacks, as demonstrated using the mosConfig_absolute_path parameter to content.html.php for remote PHP file inclusion.

CWE类型:
(暂无数据)
标签:
webapps php rgod OSVDB-20915
受影响产品
厂商 产品 版本 版本范围 平台 CPE
mambo mambo_site_server 4.0 - - cpe:2.3:a:mambo:mambo_site_server:4.0:*:*:*:*:*:*:*
mambo mambo_site_server 4.0.10 - - cpe:2.3:a:mambo:mambo_site_server:4.0.10:*:*:*:*:*:*:*
mambo mambo_site_server 4.0.11 - - cpe:2.3:a:mambo:mambo_site_server:4.0.11:*:*:*:*:*:*:*
mambo mambo_site_server 4.0.12 - - cpe:2.3:a:mambo:mambo_site_server:4.0.12:*:*:*:*:*:*:*
mambo mambo_site_server 4.0.12_beta - - cpe:2.3:a:mambo:mambo_site_server:4.0.12_beta:*:*:*:*:*:*:*
mambo mambo_site_server 4.0.12_beta_2 - - cpe:2.3:a:mambo:mambo_site_server:4.0.12_beta_2:*:*:*:*:*:*:*
mambo mambo_site_server 4.0.12_rc1 - - cpe:2.3:a:mambo:mambo_site_server:4.0.12_rc1:*:*:*:*:*:*:*
mambo mambo_site_server 4.0.12_rc2 - - cpe:2.3:a:mambo:mambo_site_server:4.0.12_rc2:*:*:*:*:*:*:*
mambo mambo_site_server 4.0.12_rc3 - - cpe:2.3:a:mambo:mambo_site_server:4.0.12_rc3:*:*:*:*:*:*:*
mambo mambo_site_server 4.0.14 - - cpe:2.3:a:mambo:mambo_site_server:4.0.14:*:*:*:*:*:*:*
解决方案
中文解决方案:
(暂无数据)
英文解决方案:
(暂无数据)
临时解决方案:
(暂无数据)
参考链接
20060307 PHP-based CMS mass-exploitation mailing-list
cve.org
访问
15461 vdb-entry
cve.org
访问
17622 third-party-advisory
cve.org
访问
无标题 x_refsource_CONFIRM
cve.org
访问
1015258 vdb-entry
cve.org
访问
20051116 mambo remote code sexecution mailing-list
cve.org
访问
20060308 RE: [Full-disclosure] PHP-based CMS mass-exploitation mailing-list
cve.org
访问
20051118 Mambo 0day Exploit out in the wild - mambo/skype hacked mailing-list
cve.org
访问
ADV-2005-2473 vdb-entry
cve.org
访问
ExploitDB EDB-1337 EXPLOIT
exploitdb
访问
Download Exploit EDB-1337 EXPLOIT
exploitdb
访问
CVE Reference: CVE-2005-3738 ADVISORY
cve.org
访问
CVSS评分详情
2.6
LOW
CVSS向量: AV:N/AC:H/Au:N/C:N/I:P/A:N
CVSS版本: 2.0
机密性
NONE
完整性
PARTIAL
可用性
NONE
时间信息
发布时间:
2005-11-22 11:00:00
修改时间:
2024-08-07 23:24:36
创建时间:
2025-11-11 15:32:29
更新时间:
2025-11-11 16:05:55
利用信息
此漏洞有可利用代码!
利用代码数量: 1
利用来源:
未知
数据源详情
数据源 记录ID 版本 提取时间
CVE cve_CVE-2005-3738 2025-11-11 15:17:37 2025-11-11 07:32:29
NVD nvd_CVE-2005-3738 2025-11-11 14:51:20 2025-11-11 07:41:15
CNNVD cnnvd_CNNVD-200511-354 2025-11-11 15:08:48 2025-11-11 07:49:01
EXPLOITDB exploitdb_EDB-1337 2025-11-11 15:05:37 2025-11-11 08:05:55
版本与语言
当前版本: v4
主要语言: EN
支持语言:
EN ZH
其他标识符:
:
:
安全公告
暂无安全公告信息
变更历史
v4 EXPLOITDB
2025-11-11 16:05:55
references_count: 9 → 12; tags_count: 0 → 4; data_sources: ['cnnvd', 'cve', 'nvd'] → ['cnnvd', 'cve', 'exploitdb', 'nvd']
查看详细变更
  • references_count: 9 -> 12
  • tags_count: 0 -> 4
  • data_sources: ['cnnvd', 'cve', 'nvd'] -> ['cnnvd', 'cve', 'exploitdb', 'nvd']
v3 CNNVD
2025-11-11 15:49:01
vulnerability_type: 未提取 → 授权问题; cnnvd_id: 未提取 → CNNVD-200511-354; data_sources: ['cve', 'nvd'] → ['cnnvd', 'cve', 'nvd']
查看详细变更
  • vulnerability_type: 未提取 -> 授权问题
  • cnnvd_id: 未提取 -> CNNVD-200511-354
  • data_sources: ['cve', 'nvd'] -> ['cnnvd', 'cve', 'nvd']
v2 NVD
2025-11-11 15:41:15
severity: SeverityLevel.MEDIUM → SeverityLevel.LOW; cvss_score: 未提取 → 2.6; cvss_vector: NOT_EXTRACTED → AV:N/AC:H/Au:N/C:N/I:P/A:N; cvss_version: NOT_EXTRACTED → 2.0; affected_products_count: 0 → 10; data_sources: ['cve'] → ['cve', 'nvd']
查看详细变更
  • severity: SeverityLevel.MEDIUM -> SeverityLevel.LOW
  • cvss_score: 未提取 -> 2.6
  • cvss_vector: NOT_EXTRACTED -> AV:N/AC:H/Au:N/C:N/I:P/A:N
  • cvss_version: NOT_EXTRACTED -> 2.0
  • affected_products_count: 0 -> 10
  • data_sources: ['cve'] -> ['cve', 'nvd']