免费注册 查看新帖 |

Chinaunix

  平台 论坛 博客 文库
最近访问板块 发新帖
查看: 3131 | 回复: 1
打印 上一主题 下一主题

PHP-Nuke Modules.PHP SQL指令注入漏洞 [复制链接]

论坛徽章:
154
2022北京冬奥会纪念版徽章
日期:2015-08-07 17:10:5720周年集字徽章-年
日期:2022-10-26 16:44:2015-16赛季CBA联赛之深圳
日期:2022-11-02 14:02:4515-16赛季CBA联赛之八一
日期:2022-11-28 12:07:4820周年集字徽章-20	
日期:2023-07-19 08:49:4515-16赛季CBA联赛之八一
日期:2023-11-04 19:23:5115-16赛季CBA联赛之广夏
日期:2023-12-13 18:09:34
跳转到指定楼层
1 [收藏(0)] [报告]
发表于 2010-06-24 14:35 |只看该作者 |倒序浏览
受影响系统:

  Francisco Burzi PHP-Nuke 6.0

  描述:

  BUGTRAQ ID: 5799

  PHP-Nuke是一款PHP语言编写流行的系统构建程序,允许用户建立帐户和组织网站内容。可以运行在Unix和Linux操作系统下,也可运行在Microsoft Windows操作系统下。

  PHP-Nuke对使用于SQL查询中变量缺少过滤,远程攻击者可以利用这个漏洞修改SQL查询逻辑进行拒绝服务攻击。

  由于PHP-Nuke对modules.php脚本调用的参数缺少正确过滤,远程攻击者可以插入SQL命令而改变原来的SQL执行逻辑。此问题可导致拒绝服务攻击或者数据库信息破坏。

  这个问题在PHP-NUKE 6.0版本上存在,其他版本也可能影响。

  <*来源:Pedro Inacio (pedro.inacio@ptnix.com)

  链接:http://marc.theaimsgroup.com/?l= ... 97797507339&w=2

  *>

  测试方法:

  警 告

  以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

  提交如下请求多次,可导致服务程序消耗大量资源,产生拒绝服务:

  http://www.nukesite.com/modules. ... sid=1234%20or%201=1

  建议:

  临时解决方法:

  如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

  * 把modules.php的sql语句中引用的sid变量加上单引号。

  * 修改程序,只允许sid变量是数字。

  厂商补丁:

  Francisco Burzi

  ---------------

  目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

  http://www.phpnuke.org

论坛徽章:
0
2 [报告]
发表于 2010-06-24 15:10 |只看该作者
谢谢楼主
您需要登录后才可以回帖 登录 | 注册

本版积分规则 发表回复

  

北京盛拓优讯信息技术有限公司. 版权所有 京ICP备16024965号-6 北京市公安局海淀分局网监中心备案编号:11010802020122 niuxiaotong@pcpop.com 17352615567
未成年举报专区
中国互联网协会会员  联系我们:huangweiwei@itpub.net
感谢所有关心和支持过ChinaUnix的朋友们 转载本站内容请注明原作者名及出处

清除 Cookies - ChinaUnix - Archiver - WAP - TOP