漏洞信息详情
PHP-Nuke多个输入验证漏洞
漏洞简介
PHP-Nuke是一个广为流行的网站创建和管理工具,它可以使用很多数据库软件作为后端,比如MySQL、PostgreSQL、mSQL、Interbase、Sybase等。 PHP-Nuke多处不正确处理用户提交的数据,远程攻击者可以利用这个漏洞进行跨站脚本,路径泄露,敏感信息泄露等攻击。 A. 路径泄露 \"WebLinks\"模块对\"show\"变量缺少过滤,可导致路径泄露: http://localhost/nuke73/modules.php?name=Web_Links&l_op=viewlink&cid=1&show=foobar Warning: Division by zero in D:\apache_wwwroot\nuke73\modules\Web_Links\index.php on \ line 774 B. 多个模块对变量缺少充分过滤,可导致跨站脚本攻击,使的目标用户敏感信息泄露: http://localhost/nuke73/modules.php?name=News&file=article&sid=1&optionbox=[xss code \here] http://localhost/nuke73/modules.php?name=Statistics&op=DailyStats&year=2004&month=5&da \te=[xss code here] http://localhost/nuke73/modules.php?name=Stories_Archive&sa=show_month&year=[xss code \ here]&month=05&month_l=May \ http://localhost/nuke73/modules.php?name=Stories_Archive&sa=show_month&year=2004&month \ =[xss code here]&month_l=May \ http://localhost/nuke73/modules.php?name=Stories_Archive&sa=show_month&year=2004&month \ =05&month_l=[xss code here] http://localhost/nuke73/modules.php?name=Surveys&file=comments&op=Reply&pid=1&pollID=1 \ &mode=[xss code here]&order=0&thold=0 \ http://localhost/nuke73/modules.php?name=Surveys&file=comments&op=Reply&pid=1&pollID=1 \ &mode=thread&order=[xss code here]&thold=0 \ http://localhost/nuke73/modules.php?name=Surveys&file=comments&op=Reply&pid=1&pollID=1 \ &mode=thread&order=&thold=[xss code here]
漏洞公告
厂商补丁: Francisco Burzi --------------- 目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.phpnuke.org
参考网址
来源: XF 名称: phpnuke-multi-xss(16172) 链接:http://xforce.iss.net/xforce/xfdb/16172 来源: www.waraxe.us 链接:http://www.waraxe.us/index.php?modname=sa&id=29 来源: BID 名称: 10367 链接:http://www.securityfocus.com/bid/10367 来源: SECUNIA 名称: 11625 链接:http://secunia.com/advisories/11625 来源: BUGTRAQ 名称: 20040517 [waraxe-2004-SA#030 - Multiple vulnerabilities in PhpNuke 6.x - 7.3] 链接:http://marc.theaimsgroup.com/?l=bugtraq&m=108482957715299&w=2 来源: OSVDB 名称: 6226 链接:http://www.osvdb.org/6226 来源: OSVDB 名称: 6225 链接:http://www.osvdb.org/6225 来源:NSFOCUS 名称:6459 链接:http://www.nsfocus.net/vulndb/6459
受影响实体
- Francisco_burzi Php-Nuke:7.3<!--2000-1-1-->
- Francisco_burzi Php-Nuke:7.2<!--2000-1-1-->
- Francisco_burzi Php-Nuke:7.1<!--2000-1-1-->
- Francisco_burzi Php-Nuke:7.0_final<!--2000-1-1-->
- Francisco_burzi Php-Nuke:7.0<!--2000-1-1-->
补丁
暂无
还没有评论,来说两句吧...