PostNuke 未授权的用户登陆漏洞

2008-04-09 04:29:30来源:互联网 阅读 ()

新老客户大回馈,云服务器低至5折

PostNuke 未授权的用户登陆漏洞

发布日期:2001-10-13
更新日期:2001-10-16

受影响系统:

PostNuke 0.62
PostNuke 0.63
PostNuke 0.64
- Apache Group Apache 1.3.20
- Apache Group Apache 1.3.20win32
描述:

BUGTRAQ ID : 3435

PostNuke是在PHPNuke的基础上改进的内容管理系统,发现其0.62到0.64版本存在一个
安全漏洞,导致远程攻击者只要知道用户名和用户ID即可不经过认证就登陆进入系统。

“article.php”调用“mainfile2.php”中的一个函数“getusrinfo()”更新用户信
息, 该函数进行了一次数据库查询,但是由于该查询使用了一个不安全的变量,导致
攻击者可能改变这个查询串,从而绕过认证直接进入系统。

<*来源:Magnus Skjegstad (lists@skjegstad.com)
参考:http://archives.neohapsis.com/archives/bugtraq/2001-10/0088.html
*>


测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!


Magnus Skjegstad (lists@skjegstad.com)提供了如下测试代码:

article.php?save=1&
sid=20& [any sid will do..]
cookieusrtime=160000& [to get a decent expire-date on the cookie]
user=USERID:USERNAME:' or uname='USERNAME [base64_encoded]



建议:

厂商补丁:

目前厂商已经发布了补丁程序,请到厂商的主页下载:
http://prdownloads.sourceforge.net/post-nuke/64Mutant_Fix_article.zip
您也可以在厂商主页上升级到最新版本:
https://sourceforge.net/projects/post-nuke/

标签:

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

上一篇:GRSecurity Linux服务以高权限执行漏洞

下一篇:Microsoft Excel和PowerPoint 宏安全绕过漏洞(MS01-050)