PHP-Nuke POST输入的代码SQL注入漏洞 CVE-2006-5525 CNNVD-200610-435 CNVD-2006-8033

5.1 AV AC AU C I A
发布: 2006-10-26
修订: 2017-10-19

PHP-Nuke是一个广为流行的网站创建和管理工具,它可以使用很多数据库软件作为后端,比如MySQL、PostgreSQL、mSQL、Interbase、Sybase等。 PHP-Nuke用于过滤POST输入的代码中存在SQL注入漏洞: ==[ mainfile.php 143-146 ]========================== [...] if (stripos_clone($postString,\'\'\\%20union\\%20\'\') OR \ stripos_clone($postString,\'\'*/union/*\'\') OR stripos_clone($postString,\'\' union \'\') OR \ stripos_clone($postString_64,\'\'\\%20union\\%20\'\') OR \ stripos_clone($postString_64,\'\'*/union/*\'\') OR stripos_clone($postString_64,\'\' union \'\') \ OR stripos_clone($postString_64,\'\'+union+\'\')) { header(\"Location: index.php\"); die(); } [...] ==[ end mainfile.php ]============================== 攻击者可以使用类似于/**/UNION或UNION/**/的技术注入绕过上面的防护。 此外PHP-Nuke的Encyclopedia模块中存在SQL注入漏洞。由于没有对eid变量进行任何过滤,攻击者可以绕过SQL注入防护执行任意命令。

0%
当前有2条漏洞利用/PoC
当前有10条受影响产品信息