PostNuke 未授权的用户登陆漏洞
2008-04-09 04:29:30来源:互联网 阅读 ()
发布日期:2001-10-13
更新日期:2001-10-16
受影响系统:
描述:
PostNuke 0.62
PostNuke 0.63
PostNuke 0.64
- Apache Group Apache 1.3.20
- Apache Group Apache 1.3.20win32
BUGTRAQ ID : 3435
PostNuke是在PHPNuke的基础上改进的内容管理系统,发现其0.62到0.64版本存在一个
安全漏洞,导致远程攻击者只要知道用户名和用户ID即可不经过认证就登陆进入系统。
“article.php”调用“mainfile2.php”中的一个函数“getusrinfo()”更新用户信
息, 该函数进行了一次数据库查询,但是由于该查询使用了一个不安全的变量,导致
攻击者可能改变这个查询串,从而绕过认证直接进入系统。
<*来源:Magnus Skjegstad (lists@skjegstad.com)
参考:http://archives.neohapsis.com/archives/bugtraq/2001-10/0088.html
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
Magnus Skjegstad (lists@skjegstad.com)提供了如下测试代码:
article.php?save=1&
sid=20& [any sid will do..]
cookieusrtime=160000& [to get a decent expire-date on the cookie]
user=USERID:USERNAME:' or uname='USERNAME [base64_encoded]
建议:
厂商补丁:
目前厂商已经发布了补丁程序,请到厂商的主页下载:
http://prdownloads.sourceforge.net/post-nuke/64Mutant_Fix_article.zip
您也可以在厂商主页上升级到最新版本:
https://sourceforge.net/projects/post-nuke/
标签:
版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有
IDC资讯: 主机资讯 注册资讯 托管资讯 vps资讯 网站建设
网站运营: 建站经验 策划盈利 搜索优化 网站推广 免费资源
网络编程: Asp.Net编程 Asp编程 Php编程 Xml编程 Access Mssql Mysql 其它
服务器技术: Web服务器 Ftp服务器 Mail服务器 Dns服务器 安全防护
软件技巧: 其它软件 Word Excel Powerpoint Ghost Vista QQ空间 QQ FlashGet 迅雷
网页制作: FrontPages Dreamweaver Javascript css photoshop fireworks Flash