漏洞信息详情
PostNuke caselist远程模块包含漏洞
- CNNVD编号:CNNVD-200212-616
- 危害等级: 高危
![图片[1]-PostNuke caselist远程模块包含漏洞-一一网](https://www.proyy.com/skycj/data/images/2021-05-16/bbdd3e8868c10d22861b2275d65f4500.png)
- CVE编号:
CVE-2002-2015
- 漏洞类型:
输入验证
- 发布时间:
2002-03-28
- 威胁类型:
远程
- 更新时间:
2006-04-07
- 厂 商:
postnuke_software_foundation - 漏洞来源:
pokleyzz sakamania… -
漏洞简介
PostNuke是一款由PHP-NUKE项目组维护和开发的内容管理系统,由PHP实现,运行在多种Linux和Unix系统下,也可运行在Microsoft Windows操作系统下。
PostNuke的user.php脚本上存在漏洞,远程攻击者可以通过提交包含远程主机上的脚本代码进行攻击。
攻击者可以通过user.php指定模块为包含远程攻击者控制主机下建立的任意文件,导致远程主机上的任意代码将在系统上执行。问题存在于user.php的第107行,用户可以追加任意值到$caselist变量:
foreach ($caselist as $k=>$v)
{
$ModName = $v[\’\’module\’\’];
include \”$v[path]/$k\”;
}
$caselist = array();
攻击者可能利用此漏洞以httpd的权限在目标系统执行任意命令。
能否成功利用此漏洞依靠主机系统上的php配置,如果php.ini中的\’\’all_url_fopen\’\’选项被设置成\’\’off\’\’,此攻击将失败。
漏洞公告
临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
* 在php.ini中设置’all_url_fopen’选项为’off’。
厂商补丁:
PostNuke
——–
PostNuke v.71不存在此漏洞,请下载使用:
http://www.postnuke.com/” target=”_blank”>
http://www.postnuke.com/
参考网址
来源: XF
名称: postnuke-caselist-include-modules(8699)
链接:http://www.iss.net/security_center/static/8699.php
来源: BID
名称: 4381
链接:http://www.securityfocus.com/bid/4381
来源: BUGTRAQ
名称: 20020327 postnuke v 0.7.0.3 remote command execution
链接:http://archives.neohapsis.com/archives/bugtraq/2002-03/0345.html
来源:NSFOCUS
名称:2502
链接:http://www.nsfocus.net/vulndb/2502





















![[桜井宁宁]COS和泉纱雾超可爱写真福利集-一一网](https://www.proyy.com/skycj/data/images/2020-12-13/4d3cf227a85d7e79f5d6b4efb6bde3e8.jpg)

![[桜井宁宁] 爆乳奶牛少女cos写真-一一网](https://www.proyy.com/skycj/data/images/2020-12-13/d40483e126fcf567894e89c65eaca655.jpg)