Linpha远程验证绕过漏洞

漏洞信息详情

Linpha远程验证绕过漏洞

漏洞简介

LinPHA是一套基于Web的图像照片库管理程序。该程序使用SQL数据库存储图片的的相关信息。
LinPHA在通过COOKIE进行验证时存在问题,远程攻击者可以利用这个漏洞未授权访问系统。
问题存在于session.php文件中,由于对linpha_userid和linpha_password COOKIE信息验证处理不正确,攻击者可以修改会话的COOKIE信息,不需要密码访问LinPHA系统。

漏洞公告

厂商补丁:
LinPHA
——
linpha的CVS版本已经修正此问题:

http://linpha.sourceforge.net/nuke/index.php” target=”_blank”>
http://linpha.sourceforge.net/nuke/index.php

— linpha/linpha/include/session.php 2004/07/06 07:20:34 1.12

+++ linpha/linpha/include/session.php 2004/07/19 06:44:16 1.13

@@ -25,8 +25,8 @@

isset($_COOKIE[“linpha_password”])&&$_COOKIE[“linpha_password”]!=””)

{

$query_username = $GLOBALS[‘db’]->Execute(“SELECT nickname, level, groups FROM

“.PREFIX.”users “.

– “WHERE ID = ‘”.$_COOKIE[“linpha_userid”].”‘ AND “.

– “password = ‘”.$_COOKIE[“linpha_password”].”‘”);

+ “WHERE ID = ‘”.addslashes($_COOKIE[“linpha_userid”]).”‘ “.

+ “AND password = ‘”.addslashes($_COOKIE[“linpha_password”]).”‘”);

if($row = $query_username->FetchRow())

{

$_SESSION[“REMOTE_ADDR”] = @$_SERVER[“REMOTE_ADDR”];

参考网址

来源: XF
名称: linpha-cookie-gain-access(16834)
链接:http://xforce.iss.net/xforce/xfdb/16834

来源: BID
名称: 10827
链接:http://www.securityfocus.com/bid/10827

来源: SECUNIA
名称: 12189
链接:http://secunia.com/advisories/12189

来源: BUGTRAQ
名称: 20040729 Linpha 0.9.4: authentication bypass
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=109112246805277&w=2

来源: OSVDB
名称: 8272
链接:http://www.osvdb.org/8272

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享