Статьи

Сообщения об уязвимостях Formmail.php и PHP-Nuke

SecurityFocus — это независимый от производителя сайт, который предоставляет объективную, своевременную и полную информацию о безопасности как программного обеспечения с закрытым, так и с открытым исходным кодом. В сегодняшнем отчете об уязвимости (по электронной почте BugTraq) сообщается о двух популярных решениях с открытым исходным кодом, используемых веб-дизайнерами и разработчиками — Formmail.php и PHP-Nuke.

5. Несанкционированный удаленный файл Джо Ламброзо Джека Formmail.php…
BugTraq ID: 9591
Пульт: да
Дата публикации: 6 февраля 2004
Соответствующий URL: http://www.securityfocus.com/bid/9591
Резюме:
Jack’s Formmail.php — это веб-форма для шлюза электронной почты.
Приложение написано на PHP, однако версия Perl доступна как
Что ж.

Сообщается, что в программном обеспечении существует уязвимость, которая может
удаленный злоумышленник, чтобы получить несанкционированный доступ к уязвимому серверу и
загрузить произвольные файлы.

Сообщалось, что программное обеспечение проверяет происхождение запроса
через HTTP реферер. Из-за неправильной проверки, выполненной в
Функция ‘check_referer ()’, злоумышленник может обойти проверки, предоставив
пустое значение для HTTP реферера. Эта проблема может позволить злоумышленнику
загрузить файл через переменную ‘css’ скрипта ‘file.php’.

Успешное использование этой проблемы может позволить злоумышленнику сохранить
вредоносные файлы в систему или потенциально перезаписать конфиденциальные файлы.

Несмотря на неподтверждение, могут быть затронуты версии 5.0 и более ранние версии Formmail.php
по этому вопросу.

14. Уязвимость PHP-Nuke ‘News’ в межсайтовом скриптинге
BugTraq ID: 9605
Пульт: да
Дата публикации: 9 февраля 2004
Соответствующий URL: http://www.securityfocus.com/bid/9605
Резюме:
PHP-Nuke — это бесплатная система управления контентом. Реализовано в PHP, оно
доступно для ряда систем, включая Unix, Linux и Microsoft
Окна.

Сообщалось, что модуль «Новости» PHP-Nuke подвержен
уязвимость межсайтового скриптинга. Проблема возникает из-за модуля
неспособность должным образом дезинфицировать предоставленную пользователем информацию. Параметр URI
‘title’ неправильно очищен от тегов HTML. Это может позволить
выполнение враждебного HTML и кода скрипта в веб-клиенте пользователя, который
посещает уязвимую веб-страницу. Это произойдет в контексте безопасности
сайт, на котором размещено программное обеспечение.

Эксплуатация может привести к краже аутентификации на основе файлов cookie.
полномочия. Другие атаки также возможны.

Сообщалось, что эта проблема затрагивает версии 6.x — 7.x
программное обеспечение, однако более ранние версии также могут быть уязвимы.

21. Уязвимость PHP-Nuke ‘Reviews’ в межсайтовом скриптинге
BugTraq ID: 9613
Пульт: да
Дата публикации: 9 февраля 2004
Соответствующий URL: http://www.securityfocus.com/bid/9613
Резюме:
PHP-Nuke — это бесплатная система управления контентом. Реализовано в PHP, оно
доступно для ряда систем, включая Unix, Linux и Microsoft
Окна.

Сообщалось, что модуль PHP-Nuke ‘Reviews’ подвержен
уязвимость межсайтового скриптинга. Проблема возникает из-за модуля
неспособность должным образом дезинфицировать предоставленную пользователем информацию. Параметр URI
‘title’ неправильно очищен от тегов HTML. Это может позволить
выполнение враждебного HTML и кода скрипта в веб-клиенте пользователя, который
посещает уязвимую веб-страницу. Это произойдет в контексте безопасности
сайт, на котором размещено программное обеспечение.

Эксплуатация может привести к краже аутентификации на основе файлов cookie.
полномочия. Другие атаки также возможны.

Сообщалось, что эта проблема затрагивает версии 6.x — 7.x
программное обеспечение, однако более ранние версии также могут быть уязвимы.

23. Уязвимость в PHP-Nuke, связанная с инъекцией SQL-сообщений
BugTraq ID: 9615
Пульт: да
Дата публикации: 9 февраля 2004
Соответствующий URL: http://www.securityfocus.com/bid/9615
Резюме:
PHP-Nuke — это бесплатная система управления контентом. Реализовано в PHP, оно
доступно для ряда систем, включая Unix, Linux и Microsoft
Окна.

Сообщалось, что функция «публичного сообщения» в PHP-Nuke
уязвим к уязвимости SQL-инъекций. Проблема связана с
неправильная очистка параметра ‘$ p_msg’ в
Функция public_message () скрипта /mainfile.php.

Поскольку PHP-Nuke заставляет все переменные быть глобальными в контексте
приложения, параметр ‘$ p_msg’ может быть указан либо в POST, GET
или COOKIE данные. В функции public_message (), $ p_msg
параметр декодируется в параметр $ c_mid, который используется напрямую
в генерации запроса SQL. Злоумышленник может использовать SQL-союз
Команда передана через параметр $ p_msg для извлечения данных из базы данных.

В результате этой проблемы злоумышленник может изменить логику и структуру
запросов к базе данных. Другие атаки также могут быть возможны, такие как получение
доступ к конфиденциальной информации.

Сообщалось, что эта проблема затрагивает версии 6.x — 7.x
программное обеспечение, однако более ранние версии также могут быть уязвимы.