PHP核弹风暴1.0

PHP核弹风暴1.0

       PHP溢出-在目标栏中输入 http://www.sitewithphpnuke.com/admin.php类似这样的管理登陆后门,然后程序会尝试创建一个新的管理员帐号.点此下载,里面有附了 7.5的攻击版本
发布时间:2003-10-08
更新时间:2003-10-08
严重程度:中
威胁程度:用户敏感信息泄露
错误类型:输入验证错误
利用方式:服务器模式
BUGTRAQ ID:8798
受影响系统
Francisco Burzi PHP-Nuke 7.5
详细描述
PHP-Nuke存在SQL注入漏洞,允许远程攻击者注入SQL到数据库查询。
问题存在于admin.php文件中,攻击者可以提交恶意SQL命令更改原来系统逻辑,成功后可以获得系统敏感信息,或者修改数据库等操作。

PHP-Nuke是一个广为流行的网站创建和管理工具,它可以使用很多数据库软件作为后端,比如MySQL、PostgreSQL、mSQL、Interbase、Sybase等。

PHP-Nuke包含的'admin.php'脚本对用户提交的输入缺少充分过滤,远程攻击者可以利用这个漏洞进行SQL注入攻击,可能获得系统敏感信息。

问题是'admin.php'脚本对&aid变量缺少充分过滤,攻击者可以提交恶意SQL命令给这个参数,导致更改原来的SQL逻辑,可以获得系统敏感信息或者破坏系统数据库。
测试代码
http://www.example.com/admin.php?op=login&pwd=123&aid=Admin'%20INTO%20OUTFILE%20'/path_to_file/pwd.txt
解决方案尚无


里面有附了 7.5的攻击版本
发布时间:2003-10-08
更新时间:2003-10-08
严重程度:中
威胁程度:用户敏感信息泄露
错误类型:输入验证错误
利用方式:服务器模式
BUGTRAQ ID:8798
受影响系统
Francisco Burzi PHP-Nuke 7.5
详细描述
PHP-Nuke存在SQL注入漏洞,允许远程攻击者注入SQL到数据库查询。


问题存在于admin.php文件中,攻击者可以提交恶意SQL命令更改原来系统逻辑,成功后可以获得系统敏感信息,或者修改数据库等操作。

PHP-Nuke是一个广为流行的网站创建和管理工具,它可以使用很多数据库软件作为后端,比如MySQL、PostgreSQL、mSQL、Interbase、Sybase等。

PHP-Nuke包含的'admin.php'脚本对用户提交的输入缺少充分过滤,远程攻击者可以利用这个漏洞进行SQL注入攻击,可能获得系统敏感信息。

问题是'admin.php'脚本对&aid变量缺少充分过滤,攻击者可以提交恶意SQL命令给这个参数,导致更改原来的SQL逻辑,可以获得系统敏感信息或者破坏系统数据库。
测试代码
http://www.example.com/admin.php?op=login&pwd=123&aid=Admin'%20INTO%20OUTFILE%20'/path_to_file/pwd.txt

上一篇: Regsvr32 用法和错误消息的说明
下一篇: 【分享】3D world map,很漂亮!
文章来自: 本站原创
引用通告: 查看所有引用 | 我要引用此文章
Tags:
相关日志:
评论: 0 | 引用: 0 | 查看次数: 6131
发表评论
昵 称:
密 码: 游客发言不需要密码.
邮 箱: 邮件地址支持Gravatar头像,邮箱地址不会公开.
网 址: 输入网址便于回访.
内 容:
验证码:
选 项:
虽然发表评论不用注册,但是为了保护您的发言权,建议您注册帐号.
字数限制 5000 字 | UBB代码 关闭 | [img]标签 关闭