首页 -> 安全研究

安全研究

安全漏洞
PHP-Nuke Cookie脆弱加密机制漏洞

发布日期:2001-11-22
更新日期:2001-11-27

受影响系统:

Francisco Burzi PHP-Nuke 5.1
Francisco Burzi PHP-Nuke 5.2
Francisco Burzi PHP-Nuke 5.3.1
Francisco Burzi PostNuke 0.64
   - Apache Group Apache 1.3.20
   - Apache Group Apache 1.3.20win32
描述:

BUGTRAQ  ID: 3567
CVE(CAN) ID: CAN-2001-0911

PHP-Nuke是一款流行的CGI程序,允许用户创建帐号并提交自己的内容。

该CGI程序存在一个安全问题,可能导致敏感信息泄露。

这是由于PHP Nuke把用户帐号密码信息进行base64编码后存储在客户端Cookie中,而该
算法是可逆的,很容易得到明文帐号密码。

<*来源:Cabezon Aurélien (aurelien.cabezon@isecurelabs.com)
  链接:http://archives.neohapsis.com/archives/bugtraq/2001-11/0169.html
*>


测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

例如,如下的cookie片断:
---snip---
lang
english
isecurelabs.com/
0
725504896
29523774
551579360
29450340
*
admin
QWRtaW46TmljZV9Ucnk6DQo=
isecurelabs.com/
0
1451582336
29456384
3432929360
29450340
*
---snip---

QWRtaW46TmljZV9Ucnk6DQo= 解码后就是:
Admin:Nice_Try:


建议:

临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 退出登陆后删除Cookie

厂商补丁:

目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商
的主页以获取补丁程序:
http://www.phpnuke.org/


浏览次数:4525
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障