Security Lab

Выполнение произвольного кода в PHP-NUKE

Дата публикации:18.12.2002
Всего просмотров:1707
Опасность:
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Описание: PHP-Nuke – популярная система для создания Web порталов.

Один из модулей PHP-Nuke осуществляет web mail систему. Когда пользователь читает почтовое сообщение с приложенным файлом, рассматриваемый файл сохраняется в доступном через Web каталоге, с тем же самым именем файла. Файлы с активным содержанием, типа CGI или PHP сценариев, обрабатываются тем же самым путем. Атакующему достаточно послать PHP сценарий пользователю Webmail системы, к которому он в последствии может обратиться в предсказуемом местоположении через Web интерфейс. При этом, пользователю не обязательно открывать вложение.

Дополнительно, web mail система не фильтрует тэг script в почтовых HTML сообщениях. Комбинируя эти две уязвимости, можно сконструировать почтовое сообщение, которое автоматически выполнит произвольный PHP код при попытке прочитать такое сообщение. PHP сценарий может обращаться к базе данных, файлам и сетевым ресурсам. Также сценарий может сохранить произвольный С код в временном местоположении и выполнить его.

Производитель не уведомлен о данной проблеме. По словам автора уязвимости, он написал эксплоит, который изменяет все пароли в системе на "ulf".

Уязвимость обнаружена в PHP-Nuke 6.0

Ссылки: PHP-Nuke code execution and XSS vulnerabilities