Уразливості в PHP-Nuke
20:34 23.06.200819.05.2008
У жовтні, 21.10.2007, я знайшов Cross-Site Scripting уразливості в системі PHP-Nuke. Дірки я виявив на її офіційному сайті http://phpnuke.org.
Дані уразливості я виявив як раз коли знайшов дві Insufficient Anti-automation уразливості в даній системі, про що я писав в записах MoBiC-10: PHP-Nuke CAPTCHA bypass та MoBiC-10 Bonus: another PHP-Nuke CAPTCHA bypass.
Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам системи.
23.06.2008
XSS:
POST запит на сторінці http://site/modules.php?name=Your_Account &op=new_user
"><script src=http://site/script.js>
В полях: gfx_check та random_num.
Експлоіт:
PHP-Nuke CAPTCHA bypass + XSS.html
Уразливі версії PHP-Nuke 7.7 та 8.1.
П'ятниця, 11:55 23.05.2008
Уязвимости подвержены PHP-Nuke версий 7.7 и 8.1 (и возможно раньше 7.5).
Для исправления уязимости в index.php модуля Your_Account в функции confirmNewUser после
include(”config.php”);
необходимо вставить строки
$random_num=intval($_POST[’random_num’]);
$gfx_check=intval($_POST[’gfx_check’]);
Спасибо MustLive за найденную уязвимость.
Субота, 08:23 24.05.2008
а где сам эксплоит
а то сказать я нашёл- любой может
где факты?
Субота, 23:47 31.05.2008
KrasivayaSvo
Спасибо, что оперативно проверил данные XSS уязвимости на разных версиях движка и установил уязвимые версии PHP-Nuke.
К тому же, помимо подтверждения уязвимостей и определения уязвимых версий движка, ты ещё и патч оперативно сделал
. Молодец, тебе стоит активно заняться вопросами безопасности PHP-Nuke (начать курировать данные вопросы) и не только в Рунете, но во всём Интернете. Т.к. до сих пор, после моего поста 19.05.2008, Francisco так мне и не ответил. И соответственно не исправил данные дыры в официальной версии движка (и не уведомил пользователей PHP-Nuke). Так что ты в этом отношении более оперативен.
И всегда пожалуйста. Кстати, недавно я написал об уязвимости в AutoHTML для PHP-Nuke, на которую также можешь обратить внимание.
Неділя, 23:54 22.06.2008
WerM_RolenT
Эксплоит будет опубликован когда придёт время (я всегда даю время разработчикам на исправление уязвимостей, которые нахожу). Ты явно впервые зашёл ко мне на сайт, раз задаёшь такой вопрос
. Т.к. я всегда делаю вначале анонс уязвимостей (за редким исключением, когда оправдана изначальная публикация деталей уязвимостей, например в моих проектах MOSEB и MoBiC), и лишь через некоторое время публикую детали (такой у меня подход, который я использую в течении двух лет работы моего сайта). В случае данных уязвимостей в PHP-Nuke, я планирую опубликовать их в ближайшее время.
Я - не любой. И я пишу только о реальных уязвимостях, которые я нашёл (и многократно проверяю все найденные мною уязвимости: при нахождении их, перед анонсом и перед публикацией деталей). И за 2 года работы своего веб проекта я писал только о реальных уязвимостях, поэтому ни у кого не должно быть сомнений (и несерьёзных заявлений) по этому поводу.
Факты будут приведены, когда я опубликую детали (а разработчикам я стараюсь давать достаточно времени на исправление). Помимо основного разработчика PHP-Nuke, я также выслал детали KrasivayaSvo (который занимается разработкой русской версии движка). И он проверил данные уязвимости на разных версиях нюка и разработал к ним патч - о чём он написал в комментариях (за день до твоего сообщения).
Прочитать его комент и сделать выводы тебе было сложно? Его ответ, как и ранее опубликованные мною Insufficient Anti-automation уязвимости в движке, красноречево подтверждают реальность данных уязвимостей, поэтому твои сомнения безосновательны. Кстати, если ты очень хочешь взглянуть на эксплоиты для PHP-Nuke
, то ты можешь ознакомиться с эксплоитами, что я опубликовал в MoBiC.