PHP-Nuke SQL szűrés megkerülése és SQL beszúrási sérülékenységek

CH azonosító

CH-501

Felfedezés dátuma

2007.04.21.

Súlyosság

Közepes

Érintett rendszerek

N/A
PHP-Nuke

Érintett verziók

N/A PHP-Nuke 7.x

Összefoglaló

Számos sérülékenységet találtak a “PHP-Nuke”-ban amelyeket támadók kihasználhatnak SQL beszúrásos támadáshoz és biztonsági ellenőrzések megkerüléséhez.

Leírás

Számos sérülékenységet találtak a “PHP-Nuke”-ban amelyeket támadók kihasználhatnak SQL beszúrásos támadáshoz és biztonsági ellenőrzések megkerüléséhez.

  1. A termék SQL szűrője ellenőrzi a “/*” stringet, de az URL kódolt megfelelőjét “%2f%2a” már nem. Ez kihasználható a beépített SQL beszúrás elleni védelem megkerülésére.
  2. A modules.php fájlon keresztűl a modules/Web_Links/index.php fájlnak adott “lid” paraméter nincs megfelelően ellenőrizve, ha az “l_po” értéke “viewlinkcomments”, “viewlinkeditorial”, vagy “ratelink”. Ez kihasználható az SQL lekérdezések módosítására tetszőleges kód befecskendezésével.

    Sikeres kiaknázás lehetővé teszi a titkosított adminisztrátori jelszó megszerzését, de ehhez szükséges, hogy a “magic_quotes_gpc” Off állapotban legyen és a támadó ismerje az adatbázis táblák előtagját.

  3. A modules.php fájlon keresztűl a modules/Downloads/index.php fájlnak adott “lid” paraméter nincs megfelelően ellenőrizve, ha a “d_op” értéke “viewdownloadeditorial”, “viewdownloadcomments”, vagy “ratedownload”. Ez kihasználható az SQL lekérdezések módosítására tetszőleges kód befecskendezésével.

    Sikeres kiaknázás lehetővé teszi a titkosított adminisztrátori jelszó megszerzését, de ehhez szükséges, hogy a “magic_quotes_gpc” Off állapotban legyen és a támadó ismerje az adatbázis táblák előtagját.

A sérülékenységet a 7.9-es verzióban találták, de más verziók is érintettek lehetnek.

Megoldás

A bementet kellő ellenőrzését biztosítani kell a forráskód átírásával, valamint azt is el kell érni, hogy az SQL bemeneti szűrője vegye észre a veszélyes stringeket.mind a normál, mind pedig az URL-kódolt formában.
Állítsa a “magic_quotes_gpc” értékét On-ra a php.ini-ben!


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-3928 – Commvault Web Server Unspecified sérülékenysége
CVE-2025-3248 – Langflow Missing Authentication sérülékenysége
CVE-2024-58136 – Yiiframework Yii Improper Protection of Alternate Path sérülékenysége
CVE-2025-34028 – Commvault Command Center Path Traversal sérülékenysége
CVE-2023-44221 – SonicWall SMA100 Appliances OS Command Injection sérülékenysége
CVE-2024-38475 – Apache HTTP Server Improper Escaping of Output sérülékenysége
CVE-2025-24132 – Apple AirPlay sebezhetősége
CVE-2025-31330 – SAP Landscape Transformation sebezhetősége
CVE-2025-27429 – SAP sebezhetősége
Tovább a sérülékenységekhez »