Обход аутентификации в PostNuke.

Дата публикации:
15.10.2001
Дата изменения:
17.10.2006
Всего просмотров:
829
Опасность:
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Описание:

PostNuke - система управления, написанная в PHP с MySQL, разновидность PHPNUKE. Уязвимость защиты в программе позволяет нападающим, которые знают существующее имя пользователя, подключиться под этим именем без ввода пароля. Проблема связанна с отказом фильтровать неподходящие символы от переменных, которые можно удаленно пропускать к компонентам программы. Это позволяет нападающему изменять mysql запрос к пользовательской базе данных, совершая обход проверки пароля.
Это позволяет нападающему обходить условие "where user=$user3[1]and pass=$user3[2]" воздействуемого mysql запроса, например, добавляя в конец "or user=USERNAME".

Эксплоит:
Если нападающий запрашивает URL, состоящий из:
article.php?save=1&
sid=20& [можно любой другой]
cookieusrtime=160000& [время истечения сессии - чем больше тем лучше]
user=USERID:USERNAME:' or uname='USERNAME [base64_encoded]
то он зайдет на сайт как USERNAME.
Уязвимость работает в PostNuke 0.62-0.64 и возможно в PHPnuke.
Патч можно скачать отсюда:
https://sourceforge.net/project/showfiles.php?group_id=27927

 


или введите имя

CAPTCHA