Дата публикации: | 25.06.2004 |
Дата изменения: | 17.10.2006 |
Всего просмотров: | 2311 |
Опасность: | Средняя |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Уязвимые версии:
PHP-Nuke
Описание: Обнаружено несколько уязвимостей в PHP-Nuke. Удаленный атакующий может внедрить SQL код, выполнить произвольный сценарий в браузере жертвы и получить полный путь к установочной директории на сервере. 1. SQL-инъекция существует в сценарии 'modules/Journal/search.php'. Удаленный аткующий может выполнить SQL команды посредством переменных 'bywhat' и 'forwhat'. Пример получения хешированного пароля администратора:
http://localhost/nuke73/modules.php?name=Journal&file=search&bywhat=aid&exact=1 2. Некоторые сценарии в модуле Journal некорректно обрабатывают введенные пользователем данные. Удаленный атакующий может с помощью специально сформированного URL получить доступ к важной информации пользователей:
http://localhost/nuke73/modules.php? name=Jour nal&file=friend&jid=2&yun=[xss code here] 3. Сценарий 'modules/Journal/commentkill.php' не требует аутентификации и позволяет удалить произвольный комментарий: http://localhost/nuke73/modules.php?name=Journal&file=commen tkill&onwhat=1 4. Сценарий 'modules/Journal/savenew.php' также не требует аутентификации, и позволяет злоумышленнику добавить в журнал записи: http://localhost/nuke73/modules.php?name=Journal&file=savenew&title=f00bar 5. Злоумышленник может получить путь к установочной директории приложения:
http://localhost/nuke73/modules/Web_Links/voteinclude.php URL производителя:http://www.phpnuke.org/ Решение: Решение не существует. |
|
Ссылки: | Multiple security holes in PhpNuke |