PHP-Nuke SQL szűrés megkerülése és SQL beszúrási sérülékenységek

CH azonosító

CH-501

Felfedezés dátuma

2007.04.21.

Súlyosság

Közepes

Érintett rendszerek

N/A
PHP-Nuke

Érintett verziók

N/A PHP-Nuke 7.x

Összefoglaló

Számos sérülékenységet találtak a “PHP-Nuke”-ban amelyeket támadók kihasználhatnak SQL beszúrásos támadáshoz és biztonsági ellenőrzések megkerüléséhez.

Leírás

Számos sérülékenységet találtak a “PHP-Nuke”-ban amelyeket támadók kihasználhatnak SQL beszúrásos támadáshoz és biztonsági ellenőrzések megkerüléséhez.

  1. A termék SQL szűrője ellenőrzi a “/*” stringet, de az URL kódolt megfelelőjét “%2f%2a” már nem. Ez kihasználható a beépített SQL beszúrás elleni védelem megkerülésére.
  2. A modules.php fájlon keresztűl a modules/Web_Links/index.php fájlnak adott “lid” paraméter nincs megfelelően ellenőrizve, ha az “l_po” értéke “viewlinkcomments”, “viewlinkeditorial”, vagy “ratelink”. Ez kihasználható az SQL lekérdezések módosítására tetszőleges kód befecskendezésével.

    Sikeres kiaknázás lehetővé teszi a titkosított adminisztrátori jelszó megszerzését, de ehhez szükséges, hogy a “magic_quotes_gpc” Off állapotban legyen és a támadó ismerje az adatbázis táblák előtagját.

  3. A modules.php fájlon keresztűl a modules/Downloads/index.php fájlnak adott “lid” paraméter nincs megfelelően ellenőrizve, ha a “d_op” értéke “viewdownloadeditorial”, “viewdownloadcomments”, vagy “ratedownload”. Ez kihasználható az SQL lekérdezések módosítására tetszőleges kód befecskendezésével.

    Sikeres kiaknázás lehetővé teszi a titkosított adminisztrátori jelszó megszerzését, de ehhez szükséges, hogy a “magic_quotes_gpc” Off állapotban legyen és a támadó ismerje az adatbázis táblák előtagját.

A sérülékenységet a 7.9-es verzióban találták, de más verziók is érintettek lehetnek.

Megoldás

A bementet kellő ellenőrzését biztosítani kell a forráskód átírásával, valamint azt is el kell érni, hogy az SQL bemeneti szűrője vegye észre a veszélyes stringeket.mind a normál, mind pedig az URL-kódolt formában.
Állítsa a “magic_quotes_gpc” értékét On-ra a php.ini-ben!


Legfrissebb sérülékenységek
CVE-2025-59505 – Windows Smart Card Reader Elevation of Privilege sérülékenysége
CVE-2025-59511 – Windows WLAN Service Elevation of Privilege sérülékenysége
CVE-2021-26828 – OpenPLC ScadaBR Unrestricted Upload of File with Dangerous Type sérülékenysége
CVE‑2025‑13486 – WordPress Advanced Custom Fields: Extended plugin sérülékenység
CVE-2025-8489 – WordPress King Addons for Elementor plugin sérülékenysége
CVE-2025-9491 – Microsoft Windows LNK File UI Misrepresentation Remote Code Execution sebezhetősége
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2021-26829 – OpenPLC ScadaBR Cross-site Scripting sérülékenysége
CVE-2024-53375 – TP-Link sérülékenysége
CVE-2025-4581 – Liferay sérülékenysége
Tovább a sérülékenységekhez »