Security Lab

SQL-инъекция в PHP-Nuke

Дата публикации:23.04.2007
Всего просмотров:3187
Опасность:
Средняя
Наличие исправления: Нет
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Раскрытие важных данных
Неавторизованное изменение данных
Обход ограничений безопасности
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: PHP-Nuke 7.x
Уязвимые версии: PHP-Nuke 7.9, возможно более ранние версии

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения.

1. Уязвимость существует из-за того, что фильтр от SQL-инъекций проверяет наличие строки "/*", и не проверяет URL-кодированную строку "%2f%2a". Злоумышленник может обойти фильтр и произвести SQL-инъекцию.

2. Уязвимость существует из-за недостаточной обработки входных данных в параметре "lid" в сценарии modules.php (кода параметр "l_op" установлен в "viewlinkcomments", "viewlinkeditorial" или "ratelink"). Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Для успешной эксплуатации уязвимости опция "magic_quotes_gpc" должна быть включена в конфигурационном файле PHP и злоумышленник должен знать префикс таблиц.

3. Уязвимость существует из-за недостаточной обработки входных данных в параметре "lid" в сценарии modules.php (кода параметр "d_op" установлен в "viewdownloadeditorial", "viewdownloadcomments" или в "ratedownload"). Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Для успешной эксплуатации уязвимости опция "magic_quotes_gpc" должна быть включена в конфигурационном файле PHP и злоумышленник должен знать префикс таблиц.

URL производителя: www.phpnuke.org

Решение: Способов устранения уязвимости не существует в настоящее время.