PHP-Nuke多个输入验证漏洞

漏洞信息详情

PHP-Nuke多个输入验证漏洞

漏洞简介

PHP-Nuke是一个广为流行的网站创建和管理工具,它可以使用很多数据库软件作为后端,比如MySQL、PostgreSQL、mSQL、Interbase、Sybase等。
PHP-Nuke多处不正确处理用户提交的数据,远程攻击者可以利用这个漏洞进行跨站脚本,路径泄露,敏感信息泄露等攻击。
A. 路径泄露
\”WebLinks\”模块对\”show\”变量缺少过滤,可导致路径泄露:
http://localhost/nuke73/modules.php?name=Web_Links&l_op=viewlink&cid=1&show=foobar
Warning: Division by zero in D:\apache_wwwroot\nuke73\modules\Web_Links\index.php on \
line 774
B. 多个模块对变量缺少充分过滤,可导致跨站脚本攻击,使的目标用户敏感信息泄露:
http://localhost/nuke73/modules.php?name=News&file=article&sid=1&optionbox=[xss code \here]
http://localhost/nuke73/modules.php?name=Statistics&op=DailyStats&year=2004&month=5&da \te=[xss code here]
http://localhost/nuke73/modules.php?name=Stories_Archive&sa=show_month&year=[xss code \
here]&month=05&month_l=May \
http://localhost/nuke73/modules.php?name=Stories_Archive&sa=show_month&year=2004&month \
=[xss code here]&month_l=May \
http://localhost/nuke73/modules.php?name=Stories_Archive&sa=show_month&year=2004&month \
=05&month_l=[xss code here]
http://localhost/nuke73/modules.php?name=Surveys&file=comments&op=Reply&pid=1&pollID=1 \
&mode=[xss code here]&order=0&thold=0 \
http://localhost/nuke73/modules.php?name=Surveys&file=comments&op=Reply&pid=1&pollID=1 \
&mode=thread&order=[xss code here]&thold=0 \
http://localhost/nuke73/modules.php?name=Surveys&file=comments&op=Reply&pid=1&pollID=1 \
&mode=thread&order=&thold=[xss code here]

漏洞公告

厂商补丁:
Francisco Burzi
—————
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.phpnuke.org” target=”_blank”>
http://www.phpnuke.org

参考网址

来源: XF
名称: phpnuke-search-module-xss(16721)
链接:http://xforce.iss.net/xforce/xfdb/16721

来源: www.waraxe.us
链接:http://www.waraxe.us/index.php?modname=sa&id=35

来源: BUGTRAQ
名称: 20040716 [waraxe-2004-SA#035 – Multiple security holes in PhpNuke – part 2]
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=109002107329823&w=2

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享