PHP-Nuke SQL szűrés megkerülése és SQL beszúrási sérülékenységek

CH azonosító

CH-501

Felfedezés dátuma

2007.04.21.

Súlyosság

Közepes

Érintett rendszerek

N/A
PHP-Nuke

Érintett verziók

N/A PHP-Nuke 7.x

Összefoglaló

Számos sérülékenységet találtak a “PHP-Nuke”-ban amelyeket támadók kihasználhatnak SQL beszúrásos támadáshoz és biztonsági ellenőrzések megkerüléséhez.

Leírás

Számos sérülékenységet találtak a “PHP-Nuke”-ban amelyeket támadók kihasználhatnak SQL beszúrásos támadáshoz és biztonsági ellenőrzések megkerüléséhez.

  1. A termék SQL szűrője ellenőrzi a “/*” stringet, de az URL kódolt megfelelőjét “%2f%2a” már nem. Ez kihasználható a beépített SQL beszúrás elleni védelem megkerülésére.
  2. A modules.php fájlon keresztűl a modules/Web_Links/index.php fájlnak adott “lid” paraméter nincs megfelelően ellenőrizve, ha az “l_po” értéke “viewlinkcomments”, “viewlinkeditorial”, vagy “ratelink”. Ez kihasználható az SQL lekérdezések módosítására tetszőleges kód befecskendezésével.

    Sikeres kiaknázás lehetővé teszi a titkosított adminisztrátori jelszó megszerzését, de ehhez szükséges, hogy a “magic_quotes_gpc” Off állapotban legyen és a támadó ismerje az adatbázis táblák előtagját.

  3. A modules.php fájlon keresztűl a modules/Downloads/index.php fájlnak adott “lid” paraméter nincs megfelelően ellenőrizve, ha a “d_op” értéke “viewdownloadeditorial”, “viewdownloadcomments”, vagy “ratedownload”. Ez kihasználható az SQL lekérdezések módosítására tetszőleges kód befecskendezésével.

    Sikeres kiaknázás lehetővé teszi a titkosított adminisztrátori jelszó megszerzését, de ehhez szükséges, hogy a “magic_quotes_gpc” Off állapotban legyen és a támadó ismerje az adatbázis táblák előtagját.

A sérülékenységet a 7.9-es verzióban találták, de más verziók is érintettek lehetnek.

Megoldás

A bementet kellő ellenőrzését biztosítani kell a forráskód átírásával, valamint azt is el kell érni, hogy az SQL bemeneti szűrője vegye észre a veszélyes stringeket.mind a normál, mind pedig az URL-kódolt formában.
Állítsa a “magic_quotes_gpc” értékét On-ra a php.ini-ben!


Legfrissebb sérülékenységek
CVE-2026-20127 – Cisco Catalyst SD-WAN Controller and Manager Authentication Bypass sérülékenység
CVE-2022-20775 – Cisco SD-WAN Path Traversal sérülékenység
CVE-2026-21241 – Windows Ancillary Function Driver for WinSock Elevation of Privilege sérülékenység
CVE-2025-40540 – SolarWinds Serv-U Type Confusion Remote Code Execution sérülékenység
CVE-2025-40539 – SolarWinds Serv-U Type Confusion Remote Code Execution sérülékenysége
CVE-2025-40538 – SolarWinds Serv-U Broken Access Control Remote Code Execution sérülékenysége
CVE-2026-25108 – Soliton Systems K.K FileZen OS Command Injection sérülékenység
CVE-2025-68461 – RoundCube Webmail Cross-site Scripting sérülékenység
CVE-2026-22769 – Dell RecoverPoint for Virtual Machines (RP4VMs) Use of Hard-coded Credentials sérülékenység
CVE-2021-22175 – GitLab Server-Side Request Forgery (SSRF) sérülékenység
Tovább a sérülékenységekhez »