Дата публикации: | 13.04.2004 |
Всего просмотров: | 2879 |
Опасность: | Высокая |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Уязвимые версии: PHP-Nuke 6.0-7.2
Описание: Несколько уязвимостей обнаружено в PHP-Nuke. Удаленный пользователь может внедрить произвольные SQL команды. Злонамеренный пользователь может выполнить XSS нападение. 1. Данные, представленные пользователем к параметру "user", base64 декодируются перед использованием в SQL запросе. В результате злонамеренный пользователь может внедрить символы, которые обычно фильтруются, чтобы манипулировать SQL запросами. Пример (позволяет обойти процедуру аутентификации и читать приватные сообщения): http://localhost/nuke71/modules.php? name=Private_Messages&file=index&folder=inbox&mode=read&p=1&user= eDpmb28nIFVOSU9OIFNFTEVDVCAyLG51bGwsMSwxLG51bGwvKjox2. Уязвимость, подобная #1, обнаружена в параметре "admin". Пример (удаленный пользователь может выполнять некоторые административные функции, типа добавления пользователя): http://localhost/nuke71/admin.php? op=AddAuthor&add_aid=waraxe2&add_name=God&add_pwd=coolpass&add_email=foo@bar.com &add_radminsuper=1&admin=eCcgVU5JT04gU0VMRUNUIDEvKjoxТакже сообщаетя об XSS уязвимости в некоторых используемых темах. Пример/Эксплоит: Подробно см. в источниках сообщения. URL производителя:http://phpnuke.org Решение: Изучите исходный код и внесите соответствующие исправления. |
|
Ссылки: |
Cross-Site Scripting aka XSS in phpnuke 6.x-7.2 part 3 User-level authentication bypass in phpnuke 6.x-7.2 Admin-level authentication bypass in phpnuke 6.x-7.2 |