首页 -> 安全研究

安全研究

安全漏洞
X-News不安全用户数据库权限漏洞

发布日期:2002-03-14
更新日期:2002-03-14

受影响系统:
Xqus X-News 1.1
Xqus X-News 1.0
描述:
BUGTRAQ  ID: 4283
CVE(CAN) ID: CVE-2002-1656

X-News是一款由PHP语言编写的新闻管理系统,X-News使用文件数据库形式存储信息,可以运行在多种Unix和Linux操作系统下,也运行在Microsoft windows操作系统平台下。

X-News由于设计错误,把用户用于认证的敏感信息以全局可读形式存储在文件中,可导致本地用户获得这些敏感信息。

X-News把用户ID和MD5散列(hashes)信息存储在全局可读的db/users.txt文件中,这些信息等同与用于X-News基于COOKIE认证的信任书中的信息,本地用户可以把这些敏感信息组合在COOKIE中并提交,可以不加授权的访问X-News系统。

存储这些信息的数据文件如下:

  1) users.txt:
     user_id|username|pass(md5)|mail|user_level
  2) news.txt:
     news_id|date(stamp)|author|header|short_story|full_story
  3) news_id.txt:
     包含最近使用的news id
  4) users_id.txt
     包含最近使用的用户id
    
通过这些信息与COOKIE组合,可以进行如下操作:

-----------------------------------------
-Add news
-Edit news
-Apply changes
-Control panel
-Add/remove Users
-Manage Comments
-----------------------------------------


<*来源:frog frog (leseulfrog@hotmail.com
  
  链接:http://www.ifrance.com/kitetoua/tuto/x_holes.txt
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 对以上存储用户信息的文件进行访问控制,防止未授权用户访问。

厂商补丁:

Xqus
----
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://xqus.com

浏览次数:2965
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障