首页 -> 安全研究

安全研究

安全漏洞
PostNuke pnVarPrepForStore()函数SQL注入漏洞

发布日期:2008-03-22
更新日期:2008-03-25

受影响系统:
PostNuke PostNuke <= 0.764
描述:
BUGTRAQ  ID: 28407

PostNuke是一款开放源码、开放开发的内容管理系统(CMS)。

PostNuke的pnVarPrepForStore()函数中存在SQL盲注漏洞,远程攻击者可能利用此漏洞非授权操作数据库。

以下是有漏洞部分的代码:
                                                                                              
    1. function pnVarPrepForStore()                                                          
    2. {                                                                                      
    3.     $resarray = array();                                                              
    4.     foreach (func_get_args() as $ourvar) {                                            
    5.         if (!get_magic_quotes_runtime() && !is_array($ourvar)) {                      
    6.             $ourvar = addslashes($ourvar);                                            
    7.            }                                                                        
    8.         // Add to array                                                                
    9.         array_push($resarray, $ourvar);                                                
    10.     }                                                                                
    11.     // Return vars                                                                    
    12.     if (func_num_args() == 1) {                                                      
    13.         return $resarray[0];                                                          
    14.     } else {                                                                          
    15.         return $resarray;                                                            
    16.     }                                                                                
    17. }                                                                                    

这个函数用于准备sql查询的变量,向给出的变量添加斜线。如果在服务器配置中打开了magic_quotes_runtime()的话,由于变量已经清除,因此脚本不会执行任何操作。这允许攻击者通过提交恶意的SQL查询请求执行SQL注入攻击。

<*来源:The:Paradox
  *>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

http://www.milw0rm.com/exploits/5292

建议:
厂商补丁:

PostNuke
--------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.postnuke.com/

浏览次数:3458
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障