PHP-Nuke Image标记管理命令执行漏洞

漏洞信息详情

PHP-Nuke Image标记管理命令执行漏洞

漏洞简介

PHP-Nuke是一个广为流行的网站创建和管理工具,它可以使用很多数据库软件作为后端,比如MySQL、PostgreSQL、mSQL、Interbase、Sybase等。
PHP-Nuke在处理POST中的bbCode标记时存在设计错误,远程攻击者可以利用这个漏洞执行远程管理命令。
PHP-Nuke使用bbCode标记进行图象,HTML等支持,但对用户指定的任意Image标记处理不正确,可导致执行任意远程命令,如攻击者可以提交恶意POST请求从数据库中增加或删除用户。

漏洞公告

厂商补丁:
Francisco Burzi
—————
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.phpnuke.org” target=”_blank”>
http://www.phpnuke.org

参考网址

来源: XF
名称: phpnuke-img-gain-privileges(15596)
链接:http://xforce.iss.net/xforce/xfdb/15596

来源: BID
名称: 9895
链接:http://www.securityfocus.com/bid/9895

来源: SECUNIA
名称: 11195
链接:http://secunia.com/advisories/11195

来源: BUGTRAQ
名称: 20040322 [waraxe-2004-SA#008 – easy way to get superadmin rights in PhpNuke 6.x-7.1.0]
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=108006309112075&w=2

来源:NSFOCUS
名称:6194
链接:http://www.nsfocus.net/vulndb/6194

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享