PHP-Nuke POST输入的代码SQL注入漏洞

漏洞信息详情

PHP-Nuke POST输入的代码SQL注入漏洞

漏洞简介

PHP-Nuke是一个广为流行的网站创建和管理工具,它可以使用很多数据库软件作为后端,比如MySQL、PostgreSQL、mSQL、Interbase、Sybase等。

PHP-Nuke用于过滤POST输入的代码中存在SQL注入漏洞:

==[ mainfile.php 143-146 ]==========================

[…]

if (stripos_clone($postString,\’\’\\%20union\\%20\’\’) OR \

stripos_clone($postString,\’\’*/union/*\’\’) OR stripos_clone($postString,\’\’ union \’\’) OR \

stripos_clone($postString_64,\’\’\\%20union\\%20\’\’) OR \

stripos_clone($postString_64,\’\’*/union/*\’\’) OR stripos_clone($postString_64,\’\’ union \’\’) \

OR stripos_clone($postString_64,\’\’+union+\’\’)) { header(\”Location: index.php\”);

die();

}

[…]

==[ end mainfile.php ]==============================

攻击者可以使用类似于/**/UNION或UNION/**/的技术注入绕过上面的防护。

此外PHP-Nuke的Encyclopedia模块中存在SQL注入漏洞。由于没有对eid变量进行任何过滤,攻击者可以绕过SQL注入防护执行任意命令。

漏洞公告

目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://phpnuke.org/

参考网址

来源: XF

名称: encyclopedia-search-sql-injection(29705)

链接:http://xforce.iss.net/xforce/xfdb/29705

来源: BID

名称: 20674

链接:http://www.securityfocus.com/bid/20674

来源: MISC

链接:http://www.neosecurityteam.net/index.php?action=advisories&id=27

来源: MILW0RM

名称: 2617

链接:http://www.milw0rm.com/exploits/2617

来源: VUPEN

名称: ADV-2006-4149

链接:http://www.frsirt.com/english/advisories/2006/4149

来源: SECUNIA

名称: 22511

链接:http://secunia.com/advisories/22511

来源: MILW0RM

名称: 2617

链接:http://milw0rm.com/exploits/2617

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享