LokiCMS 'admin.php'文件绕过安全限制漏洞 CVE-2008-6643 CNNVD-200904-131

5.0 AV AC AU C I A
发布: 2009-04-07
修订: 2018-10-11

LokiCMS是一款简单易用的网络内容管理系统。 LokiCMS的admin.php文件中存在逻辑错误,如果远程攻击者在所提交的HTTP POST请求中设置了LokiACTION和其他参数的话,则无需管理权限就可以设置CMS main settings。 以下是有漏洞的代码段: # admin.php Lines:24-42 if ( isset ( $_POST ) && isset ( $_POST[\'\'LokiACTION\'\'] ) && strlen ( trim ( $_POST[\'\'LokiACTION\'\'] ) ) >0 ) { // we have an action to do switch ( trim ( $_POST[\'\'LokiACTION\'\'] ) ) { case \'\'A_LOGOUT\'\': // Logout unset($_SESSION[PATH]); break; case \'\'A_LOGIN\'\': // Login if ( isset ( $_POST[\'\'login\'\'] ) && sha1 ( $_POST[\'\'login\'\'] ) == $c_password ) $_SESSION[PATH] = \'\'logged in lokicms030\'\'; break; case \'\'A_SAVE_G_SETTINGS\'\': //save main settings writeconfig ( $c_password, $_POST[\'\'title\'\'], $_POST[\'\'header\'\'], $_POST[\'\'tagline\'\'], $_POST[\'\'footnote\'\'], $c_default, $_POST[\'\'theme\'\'], $_POST[\'\'language\'\'], $_POST[\'\'modrewrite\'\'], $_POST[\'\'simplelink\'\'], $_POST[\'\'code\'\'] ); $c_theme = $_POST[\'\'theme\'\']; include PATH . \'\'/includes/Config.php\'\';...

0%
当前有1条漏洞利用/PoC
当前有1条受影响产品信息