Дата публикации: | 30.05.2003 |
Всего просмотров: | 1637 |
Опасность: | |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Описание: | Несколько уязвимостей обнаружено в PostNuke. Удаленный пользователь может выполнить DoS нападение против связанной базы данных и внедрить произвольные SQL команды. Также удаленный пользователь может определить инсталляционный путь.
Сообщается, что модуль Glossary не фильтрует данные, представленные пользователем в переменной 'page'. В результате удаленный пользователь может сконструировать URL, который выполнит произвольные SQL команды на основной базе данных. Пример: http://[TARGET]/modules.php?op=modload&name=Glossary&file=index& page=`[HERE COMES YOUR RANDOM DATA OR SQL QUERY]Также сообщается, что системе рейтинга не проверяет значения рейтинга, представленные пользователем. Удаленный пользователь может представить случайные символы в поле рейтинга, чтобы вызвать ошибку на связанной базе данных. Пример: http://[TARGET]/modules.php?op=modload&name=Downloads&file=index&req=a ddrating&ratinglid=[DOWNLOADID] &ratinguser=[REMOTE USER]&ratinghost_name=[REMOTE HOST;-)] &rating=[YOUR RANDOM CONTENT]Также сообщается, что модули 'Downloads' и 'WebLinks' раскрывают инсталляционный путь удаленному пользователю. Пример: http://[TARGET]/modules.php?op=modload&name=Downloads&file=index&req=viewdownloaddetails& lid=[RANDOM NUMERIC CONTENT] http://[TARGET]/modules.php?op=modload&name=Downloads&file=index&req=viewdownloadcomments& lid=[RANDOM NUMERIC CONTENT] http://[TARGET]/modules.php?op=modload&name=Downloads&file=index&req=viewdownloadeditorial& lid=[RANDOM NUMERIC CONTENT] http://[TARGET]/modules.php?op=mod load&name=Downloads&file=index &req=brokendownload&lid=[RANDOM NUMERIC CONTENT] http://[TARGET]/modules.php?op=modload&name=Downloads&file=index&req=outsidedownloadsetup &lid=[RANDOM NUMERIC CONTENT]Модуль 'Sections' также раскрывает инсталляционный путь удаленному пользователю. Пример: http://[TARGET]/modules.php?op=modload&name=Sections&file=index&req=listarticles&secid=[BLANK] http://[TARGET]/modules.php?op=modload&nam e=Sections&file=index&req=listarticles&secid=[RANDOM CONTENT] http://[TARGET]/modules.php?op=modload&name=Sections&file=index&req=viewarticle&artid=[BLANK] http://[ TARGET]/modules.php?op=modload&name=Sections&file=index&req=viewarticle&artid=[RANDOM CONTENT]Модуль 'FAQ' также раскрывает инсталляционный путь удаленному пользователю. Пример: http://[TARGET]/modules.php?op=modload&name=FAQ &file=index&myfaq=yes&id_cat=`[RANDOM CHARACTERS]Секция 'Reviews' также раскрывает инсталляционный путь удаленному пользователю. Пример: http://[TARGET]/modules.php?op=modload&name=Reviews &file=index&req=showcontent&id=`[RANDOM]Уязвимость обнаружена в PostNuke 0.7.2.3 and prior versions (0.7.x.x) |
Ссылки: | PostNuke Main Modules SQL Injections , DoS and Path Disclosures |