SQL-инъекция в PHP-Nuke

Дата публикации:
23.04.2007
Всего просмотров:
2575
Опасность:
Средняя
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Раскрытие важных данных
Неавторизованное изменение данных
Обход ограничений безопасности
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
PHP-Nuke 7.x
Уязвимые версии: PHP-Nuke 7.9, возможно более ранние версии

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения.

1. Уязвимость существует из-за того, что фильтр от SQL-инъекций проверяет наличие строки "/*", и не проверяет URL-кодированную строку "%2f%2a". Злоумышленник может обойти фильтр и произвести SQL-инъекцию.

2. Уязвимость существует из-за недостаточной обработки входных данных в параметре "lid" в сценарии modules.php (кода параметр "l_op" установлен в "viewlinkcomments", "viewlinkeditorial" или "ratelink"). Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Для успешной эксплуатации уязвимости опция "magic_quotes_gpc" должна быть включена в конфигурационном файле PHP и злоумышленник должен знать префикс таблиц.

3. Уязвимость существует из-за недостаточной обработки входных данных в параметре "lid" в сценарии modules.php (кода параметр "d_op" установлен в "viewdownloadeditorial", "viewdownloadcomments" или в "ratedownload"). Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Для успешной эксплуатации уязвимости опция "magic_quotes_gpc" должна быть включена в конфигурационном файле PHP и злоумышленник должен знать префикс таблиц.

URL производителя: www.phpnuke.org

Решение: Способов устранения уязвимости не существует в настоящее время.

или введите имя

CAPTCHA