Несколько уязвимостей в PostNuke

Дата публикации:
13.03.2003
Всего просмотров:
770
Опасность:
Высокая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
PostNuke 0.x
Описание: Несколько уязвимостей обнаружено в PostNuke. Удаленный пользователь может внедрить произвольные SQL команды, которые будут выполнены основным сервером базы данных. Удаленный пользователь может также выполнить произвольный PHP код, расположенный на сервере.

Уязвимость в проверке правильности обнаружена в Members_List модуле в $sortby переменной. Удаленный пользователь может внедрить произвольные SQL команды, которые будут выполнены в этой переменной. Пример:

http://[target]/modules.php?op=modload&name=Members_List&file=index& letter=[username]&sortby=[sqlquery]
Также сообщается, что удаленный пользователь может снабдить специально обработанное имя файла, составленное из символов обхода каталога (' .. / ') к $theme переменной, чтобы включить произвольные файлы, расположенные на целевом сервере. Если включаемый файл – PHP код, то он будет выполнен на целевом сервере с привилегиями Web сервера. Пример:
 http://[target]/index.php?theme=../../../../../../../../tmp
Уязвимость обнаружена в PostNuke 0.723

Ссылки: Postnuke v 0.723 SQL injection and directory traversing
или введите имя

CAPTCHA