Security Lab

Sql инъекция и межсайтовый скриптинг в PHP-Nuke

Дата публикации:13.04.2004
Всего просмотров:2916
Опасность:
Высокая
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Уязвимые версии: PHP-Nuke 6.0-7.2

Описание: Несколько уязвимостей обнаружено в PHP-Nuke. Удаленный пользователь может внедрить произвольные SQL команды. Злонамеренный пользователь может выполнить XSS нападение.

1. Данные, представленные пользователем к параметру "user", base64 декодируются перед использованием в SQL запросе. В результате злонамеренный пользователь может внедрить символы, которые обычно фильтруются, чтобы манипулировать SQL запросами. Пример (позволяет обойти процедуру аутентификации и читать приватные сообщения):

http://localhost/nuke71/modules.php?
name=Private_Messages&file=index&folder=inbox&mode=read&p=1&user=
eDpmb28nIFVOSU9OIFNFTEVDVCAyLG51bGwsMSwxLG51bGwvKjox
2. Уязвимость, подобная #1, обнаружена в параметре "admin". Пример (удаленный пользователь может выполнять некоторые административные функции, типа добавления пользователя):
http://localhost/nuke71/admin.php?
op=AddAuthor&add_aid=waraxe2&add_name=God&add_pwd=coolpass&add_email=foo@bar.com
&add_radminsuper=1&admin=eCcgVU5JT04gU0VMRUNUIDEvKjox
Также сообщаетя об XSS уязвимости в некоторых используемых темах.

Пример/Эксплоит: Подробно см. в источниках сообщения.

URL производителя:http://phpnuke.org

Решение: Изучите исходный код и внесите соответствующие исправления.

Ссылки: Cross-Site Scripting aka XSS in phpnuke 6.x-7.2 part 3
User-level authentication bypass in phpnuke 6.x-7.2
Admin-level authentication bypass in phpnuke 6.x-7.2