首页 -> 安全研究
安全研究
安全漏洞
PostNuke pnVarPrepForStore()函数SQL注入漏洞
发布日期:2008-03-22
更新日期:2008-03-25
受影响系统:
PostNuke PostNuke <= 0.764描述:
BUGTRAQ ID: 28407
PostNuke是一款开放源码、开放开发的内容管理系统(CMS)。
PostNuke的pnVarPrepForStore()函数中存在SQL盲注漏洞,远程攻击者可能利用此漏洞非授权操作数据库。
以下是有漏洞部分的代码:
1. function pnVarPrepForStore()
2. {
3. $resarray = array();
4. foreach (func_get_args() as $ourvar) {
5. if (!get_magic_quotes_runtime() && !is_array($ourvar)) {
6. $ourvar = addslashes($ourvar);
7. }
8. // Add to array
9. array_push($resarray, $ourvar);
10. }
11. // Return vars
12. if (func_num_args() == 1) {
13. return $resarray[0];
14. } else {
15. return $resarray;
16. }
17. }
这个函数用于准备sql查询的变量,向给出的变量添加斜线。如果在服务器配置中打开了magic_quotes_runtime()的话,由于变量已经清除,因此脚本不会执行任何操作。这允许攻击者通过提交恶意的SQL查询请求执行SQL注入攻击。
<*来源:The:Paradox
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
建议:
厂商补丁:
PostNuke
--------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.postnuke.com/
浏览次数:3458
严重程度:0(网友投票)
绿盟科技给您安全的保障