PHP-Nuke SQL szűrés megkerülése és SQL beszúrási sérülékenységek

CH azonosító

CH-501

Felfedezés dátuma

2007.04.21.

Súlyosság

Közepes

Érintett rendszerek

N/A
PHP-Nuke

Érintett verziók

N/A PHP-Nuke 7.x

Összefoglaló

Számos sérülékenységet találtak a “PHP-Nuke”-ban amelyeket támadók kihasználhatnak SQL beszúrásos támadáshoz és biztonsági ellenőrzések megkerüléséhez.

Leírás

Számos sérülékenységet találtak a “PHP-Nuke”-ban amelyeket támadók kihasználhatnak SQL beszúrásos támadáshoz és biztonsági ellenőrzések megkerüléséhez.

  1. A termék SQL szűrője ellenőrzi a “/*” stringet, de az URL kódolt megfelelőjét “%2f%2a” már nem. Ez kihasználható a beépített SQL beszúrás elleni védelem megkerülésére.
  2. A modules.php fájlon keresztűl a modules/Web_Links/index.php fájlnak adott “lid” paraméter nincs megfelelően ellenőrizve, ha az “l_po” értéke “viewlinkcomments”, “viewlinkeditorial”, vagy “ratelink”. Ez kihasználható az SQL lekérdezések módosítására tetszőleges kód befecskendezésével.

    Sikeres kiaknázás lehetővé teszi a titkosított adminisztrátori jelszó megszerzését, de ehhez szükséges, hogy a “magic_quotes_gpc” Off állapotban legyen és a támadó ismerje az adatbázis táblák előtagját.

  3. A modules.php fájlon keresztűl a modules/Downloads/index.php fájlnak adott “lid” paraméter nincs megfelelően ellenőrizve, ha a “d_op” értéke “viewdownloadeditorial”, “viewdownloadcomments”, vagy “ratedownload”. Ez kihasználható az SQL lekérdezések módosítására tetszőleges kód befecskendezésével.

    Sikeres kiaknázás lehetővé teszi a titkosított adminisztrátori jelszó megszerzését, de ehhez szükséges, hogy a “magic_quotes_gpc” Off állapotban legyen és a támadó ismerje az adatbázis táblák előtagját.

A sérülékenységet a 7.9-es verzióban találták, de más verziók is érintettek lehetnek.

Megoldás

A bementet kellő ellenőrzését biztosítani kell a forráskód átírásával, valamint azt is el kell érni, hogy az SQL bemeneti szűrője vegye észre a veszélyes stringeket.mind a normál, mind pedig az URL-kódolt formában.
Állítsa a “magic_quotes_gpc” értékét On-ra a php.ini-ben!


Legfrissebb sérülékenységek
CVE-2025-64471 – Fortinet FortiWeb sérülékenysége
CVE-2025-59808 – Fortinet FortiSOAR sérülékenysége
CVE-2025-59719 – Fortinet FortiWeb sérülékenysége
CVE-2025-59718 – Fortinet sérülékenysége
CVE-2025-10573 – Ivanti EPM XSS sérülékenysége
CVE-2025-54100 – PowerShell Remote Code Execution sérülékenység
CVE-2025-64671 – GitHub Copilot for Jetbrains Remote Code Execution sérülékenység
CVE-2025-62221 – Microsoft Windows Use After Free sérülékenység
CVE-2025-55754 – Apache Tomcat sérülékenysége
CVE-2025-42880 – SAP Solution Manager Code Injection sérülékenység
Tovább a sérülékenységekhez »