Несколько уязвимостей обнаружено в PostNuke. Удаленный пользователь может внедрить произвольные SQL команды, которые будут выполнены основным сервером базы данных. Удаленный пользователь может также выполнить произвольный PHP код, расположенный на сервере. 

Уязвимость в проверке правильности обнаружена в Members_List модуле в $sortby переменной. Удаленный пользователь может внедрить произвольные SQL команды, которые будут выполнены в этой переменной.

Пример: 

http://[target]/modules.php?op=modload&name=Members_List& file=index& letter=[username]&sortby=[sqlquery]

Также сообщается, что удаленный пользователь может
определить специальное имя файла (составленное из символов обхода каталога
' .. / ') в $theme переменной, чтобы включить произвольные файлы, расположенные на целевом сервере. Если включаемый файл – PHP код, то он будет выполнен на целевом сервере с привилегиями Web сервера. Пример: 

http://[target]/index.php?theme=../../../../../../../../tmp

Уязвимость обнаружена в PostNuke 0.723.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии