Дата публикации: | 13.03.2003 |
Всего просмотров: | 1090 |
Опасность: | Высокая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: | Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | PostNuke 0.x |
Описание: | Несколько уязвимостей обнаружено в PostNuke. Удаленный пользователь может внедрить произвольные SQL команды, которые будут выполнены основным сервером базы данных. Удаленный пользователь может также выполнить произвольный PHP код, расположенный на сервере. Уязвимость в проверке правильности обнаружена в Members_List модуле в $sortby переменной. Удаленный пользователь может внедрить произвольные SQL команды, которые будут выполнены в этой переменной. Пример: http://[target]/modules.php?op=modload&name=Members_List&file=index& letter=[username]&sortby=[sqlquery]Также сообщается, что удаленный пользователь может снабдить специально обработанное имя файла, составленное из символов обхода каталога (' .. / ') к $theme переменной, чтобы включить произвольные файлы, расположенные на целевом сервере. Если включаемый файл – PHP код, то он будет выполнен на целевом сервере с привилегиями Web сервера. Пример: http://[target]/index.php?theme=../../../../../../../../tmpУязвимость обнаружена в PostNuke 0.723 |
Ссылки: | Postnuke v 0.723 SQL injection and directory traversing |