| Дата публикации: | 25.06.2004 |
| Дата изменения: | 17.10.2006 |
| Всего просмотров: | 2352 |
| Опасность: | Средняя |
| Наличие исправления: | |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | |
| Воздействие: | |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | |
| Уязвимые версии:
PHP-Nuke
Описание: Обнаружено несколько уязвимостей в PHP-Nuke. Удаленный атакующий может внедрить SQL код, выполнить произвольный сценарий в браузере жертвы и получить полный путь к установочной директории на сервере. 1. SQL-инъекция существует в сценарии 'modules/Journal/search.php'. Удаленный аткующий может выполнить SQL команды посредством переменных 'bywhat' и 'forwhat'. Пример получения хешированного пароля администратора:
http://localhost/nuke73/modules.php?name=Journal&file=search&bywhat=aid&exact=1 2. Некоторые сценарии в модуле Journal некорректно обрабатывают введенные пользователем данные. Удаленный атакующий может с помощью специально сформированного URL получить доступ к важной информации пользователей:
http://localhost/nuke73/modules.php? name=Jour nal&file=friend&jid=2&yun=[xss code here] 3. Сценарий 'modules/Journal/commentkill.php' не требует аутентификации и позволяет удалить произвольный комментарий: http://localhost/nuke73/modules.php?name=Journal&file=commen tkill&onwhat=1 4. Сценарий 'modules/Journal/savenew.php' также не требует аутентификации, и позволяет злоумышленнику добавить в журнал записи: http://localhost/nuke73/modules.php?name=Journal&file=savenew&title=f00bar 5. Злоумышленник может получить путь к установочной директории приложения:
http://localhost/nuke73/modules/Web_Links/voteinclude.php URL производителя:http://www.phpnuke.org/ Решение: Решение не существует. |
|
| Ссылки: | Multiple security holes in PhpNuke |