Security Lab

Несколько уязвимостей в PostNuke

Дата публикации:13.03.2003
Всего просмотров:1070
Опасность:
Высокая
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: PostNuke 0.x
Описание: Несколько уязвимостей обнаружено в PostNuke. Удаленный пользователь может внедрить произвольные SQL команды, которые будут выполнены основным сервером базы данных. Удаленный пользователь может также выполнить произвольный PHP код, расположенный на сервере.

Уязвимость в проверке правильности обнаружена в Members_List модуле в $sortby переменной. Удаленный пользователь может внедрить произвольные SQL команды, которые будут выполнены в этой переменной. Пример:

http://[target]/modules.php?op=modload&name=Members_List&file=index& letter=[username]&sortby=[sqlquery]
Также сообщается, что удаленный пользователь может снабдить специально обработанное имя файла, составленное из символов обхода каталога (' .. / ') к $theme переменной, чтобы включить произвольные файлы, расположенные на целевом сервере. Если включаемый файл – PHP код, то он будет выполнен на целевом сервере с привилегиями Web сервера. Пример:
 http://[target]/index.php?theme=../../../../../../../../tmp
Уязвимость обнаружена в PostNuke 0.723
Ссылки: Postnuke v 0.723 SQL injection and directory traversing