|漏洞详情
PHP-Nuke是一个广为流行的网站创建和管理工具,它可以使用很多数据库软件作为后端,比如MySQL、PostgreSQL、mSQL、Interbase、Sybase等。PHP-Nuke多处不正确处理用户提交的数据,远程攻击者可以利用这个漏洞进行跨站脚本,路径泄露,敏感信息泄露等攻击。A.路径泄露”WebLinks”模块对”show”变量缺少过滤,可导致路径泄露:http://localhost/nuke73/modules.php?name=Web_Links&l_op=viewlink&cid=1&show=foobarWarning:DivisionbyzeroinD:apache_wwwrootnuke73modulesWeb_Linksindex.phponline774B.多个模块对变量缺少充分过滤,可导致跨站脚本攻击,使的目标用户敏感信息泄露:http://localhost/nuke73/modules.php?name=News&file=article&sid=1&optionbox=[xsscodehere]http://localhost/nuke73/modules.php?name=Statistics&op=DailyStats&year=2004&month=5&date=[xsscodehere]http://localhost/nuke73/modules.php?name=Stories_Archive&sa=show_month&year=[xsscodehere]&month=05&month_l=Mayhttp://localhost/nuke73/modules.php?name=Stories_Archive&sa=show_month&year=2004&month=[xsscodehere]&month_l=Mayhttp://localhost/nuke73/modules.php?name=Stories_Archive&sa=show_month&year=2004&month=05&month_l=[xsscodehere]http://localhost/nuke73/modules.php?name=Surveys&file=comments&op=Reply&pid=1&po
|参考资料
来源:XF
名称:phpnuke-show-weblink-path-disclosure(16170)
链接:http://xforce.iss.net/xforce/xfdb/16170
来源:www.waraxe.us
链接:http://www.waraxe.us/index.php?modname=sa&id;=29
来源:BID
名称:10367
链接:http://www.securityfocus.com/bid/10367
来源:SECUNIA
名称:11625
链接:http://secunia.com/advisories/11625
来源:BUGTRAQ
名称:20040517[waraxe-2004-SA#030-MultiplevulnerabilitiesinPhpNuke6.x-7.3]
链接:http://marc.theaimsgroup.com/?l=bugtraq&m;=108482957715299&w;=2
来源:NSFOCUS
名称:6459
链接:http://www.nsfocus.net/vulndb/6459
恐龙抗狼扛1年前0
kankan啊啊啊啊3年前0
66666666666666