PHP-Nuke – популярная система для создания Web порталов.

Один из модулей PHP-Nuke реализует web mail систему. Когда пользователь читает почтовое сообщение с приложенным файлом, рассматриваемый файл сохраняется в доступном
Web каталоге, с тем же самым именем файла. Файлы с активным содержанием, типа CGI или PHP сценариев, обрабатываются тем же самым путем. Атакующему достаточно послать PHP сценарий пользователю Webmail системы, к которому он в последствии может обратиться в предсказуемом местоположении через Web интерфейс. При этом, пользователю не обязательно открывать вложение.

Дополнительно: web mail система не фильтрует тэг script в почтовых HTML сообщениях. Комбинируя эти две уязвимости можно сконструировать почтовое сообщение, которое автоматически выполнит произвольный PHP код при попытке прочитать такое сообщение. 

PHP сценарий может обращаться к базе данных, файлам и сетевым ресурсам. Также сценарий может сохранить произвольный С код в временном местоположении и выполнить его. 

Производитель не уведомлен о данной проблеме. По словам автора уязвимости, он написал эксплоит, который изменяет все пароли в системе на
"ulf".

Уязвимость обнаружена в PHP-Nuke 6.0.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии