安全研究
安全漏洞
PHP-Nuke Cookie脆弱加密机制漏洞
发布日期:2001-11-22
更新日期:2001-11-27
受影响系统:
Francisco Burzi PHP-Nuke 5.1
Francisco Burzi PHP-Nuke 5.2
Francisco Burzi PHP-Nuke 5.3.1
Francisco Burzi PostNuke 0.64
- Apache Group Apache 1.3.20
- Apache Group Apache 1.3.20win32
描述:
BUGTRAQ ID: 3567
CVE(CAN) ID:
CAN-2001-0911
PHP-Nuke是一款流行的CGI程序,允许用户创建帐号并提交自己的内容。
该CGI程序存在一个安全问题,可能导致敏感信息泄露。
这是由于PHP Nuke把用户帐号密码信息进行base64编码后存储在客户端Cookie中,而该
算法是可逆的,很容易得到明文帐号密码。
<*来源:Cabezon Aurélien (
aurelien.cabezon@isecurelabs.com)
链接:
http://archives.neohapsis.com/archives/bugtraq/2001-11/0169.html
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
例如,如下的cookie片断:
---snip---
lang
english
isecurelabs.com/
0
725504896
29523774
551579360
29450340
*
admin
QWRtaW46TmljZV9Ucnk6DQo=
isecurelabs.com/
0
1451582336
29456384
3432929360
29450340
*
---snip---
QWRtaW46TmljZV9Ucnk6DQo= 解码后就是:
Admin:Nice_Try:
建议:
临时解决方法:
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
* 退出登陆后删除Cookie
厂商补丁:
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商
的主页以获取补丁程序:
http://www.phpnuke.org/
浏览次数:4525
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |