PHP-Nuke是一个广为流行的网站创建和管理工具,它可以使用很多数据库软件作为后端,比如MySQL、PostgreSQL、mSQL、Interbase、Sybase等。 PHP-Nuke用于过滤POST输入的代码中存在SQL注入漏洞: ==[ mainfile.php 143-146 ]========================== [...] if (stripos_clone($postString,\'\'\\%20union\\%20\'\') OR \ stripos_clone($postString,\'\'*/union/*\'\') OR stripos_clone($postString,\'\' union \'\') OR \ stripos_clone($postString_64,\'\'\\%20union\\%20\'\') OR \ stripos_clone($postString_64,\'\'*/union/*\'\') OR stripos_clone($postString_64,\'\' union \'\') \ OR stripos_clone($postString_64,\'\'+union+\'\')) { header(\"Location: index.php\"); die(); } [...] ==[ end mainfile.php ]============================== 攻击者可以使用类似于/**/UNION或UNION/**/的技术注入绕过上面的防护。 此外PHP-Nuke的Encyclopedia模块中存在SQL注入漏洞。由于没有对eid变量进行任何过滤,攻击者可以绕过SQL注入防护执行任意命令。
PHP-Nuke是一个广为流行的网站创建和管理工具,它可以使用很多数据库软件作为后端,比如MySQL、PostgreSQL、mSQL、Interbase、Sybase等。 PHP-Nuke用于过滤POST输入的代码中存在SQL注入漏洞: ==[ mainfile.php 143-146 ]========================== [...] if (stripos_clone($postString,\'\'\\%20union\\%20\'\') OR \ stripos_clone($postString,\'\'*/union/*\'\') OR stripos_clone($postString,\'\' union \'\') OR \ stripos_clone($postString_64,\'\'\\%20union\\%20\'\') OR \ stripos_clone($postString_64,\'\'*/union/*\'\') OR stripos_clone($postString_64,\'\' union \'\') \ OR stripos_clone($postString_64,\'\'+union+\'\')) { header(\"Location: index.php\"); die(); } [...] ==[ end mainfile.php ]============================== 攻击者可以使用类似于/**/UNION或UNION/**/的技术注入绕过上面的防护。 此外PHP-Nuke的Encyclopedia模块中存在SQL注入漏洞。由于没有对eid变量进行任何过滤,攻击者可以绕过SQL注入防护执行任意命令。