漏洞信息详情
PostNuke pnVarPrepForStore()函数 SQL注入漏洞
漏洞简介
PostNuke是一款开放源码、开放开发的内容管理系统(CMS)。
PostNuke的pnVarPrepForStore()函数中存在SQL盲注漏洞,远程攻击者可能利用此漏洞非授权操作数据库。
以下是有漏洞部分的代码:
1. function pnVarPrepForStore()
2. {
3. $resarray = array();
4. foreach (func_get_args() as $ourvar) {
5. if (!get_magic_quotes_runtime() && !is_array($ourvar)) {
6. $ourvar = addslashes($ourvar);
7. }
8. // Add to array
9. array_push($resarray, $ourvar);
10. } 11. // Return vars
12. if (func_num_args() == 1) {
13. return $resarray[0];
14. } else {
15. return $resarray;
16. }
17. }
这个函数用于准备sql查询的变量,向给出的变量添加斜线。如果在服务器配置中打开了magic_quotes_runtime()的话,由于变量已经清除,因此脚本不会执行任何操作。这允许攻击者通过提交恶意的SQL查询请求执行SQL注入攻击。
漏洞公告
目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接:
http://www.postnuke.com/
参考网址
来源: XF
名称: postnuke-index-script-sql-injection(41375)
链接:http://xforce.iss.net/xforce/xfdb/41375
来源: BID
名称: 28407
链接:http://www.securityfocus.com/bid/28407
来源: MILW0RM
名称: 5292
链接:http://www.milw0rm.com/exploits/5292
受影响实体
- Postnuke Postnuke:0.764<!--2000-1-1-->
补丁
暂无
还没有评论,来说两句吧...