Уразливості в PHP-Nuke

20:34 23.06.2008

19.05.2008

У жовтні, 21.10.2007, я знайшов Cross-Site Scripting уразливості в системі PHP-Nuke. Дірки я виявив на її офіційному сайті http://phpnuke.org.

Дані уразливості я виявив як раз коли знайшов дві Insufficient Anti-automation уразливості в даній системі, про що я писав в записах MoBiC-10: PHP-Nuke CAPTCHA bypass та MoBiC-10 Bonus: another PHP-Nuke CAPTCHA bypass.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам системи.

23.06.2008

XSS:

POST запит на сторінці http://site/modules.php?name=Your_Account &op=new_user

"><script src=http://site/script.js>В полях: gfx_check та random_num.

Експлоіт:

PHP-Nuke CAPTCHA bypass + XSS.html

Уразливі версії PHP-Nuke 7.7 та 8.1.


4 відповідей на “Уразливості в PHP-Nuke”

  1. KrasivayaSvo каже:

    Уязвимости подвержены PHP-Nuke версий 7.7 и 8.1 (и возможно раньше 7.5).
    Для исправления уязимости в index.php модуля Your_Account в функции confirmNewUser после
    include(”config.php”);
    необходимо вставить строки
    $random_num=intval($_POST[’random_num’]);
    $gfx_check=intval($_POST[’gfx_check’]);

    Спасибо MustLive за найденную уязвимость.

  2. WerM_RolenT каже:

    а где сам эксплоит
    а то сказать я нашёл- любой может
    где факты?

  3. MustLive каже:

    KrasivayaSvo

    Спасибо, что оперативно проверил данные XSS уязвимости на разных версиях движка и установил уязвимые версии PHP-Nuke.

    К тому же, помимо подтверждения уязвимостей и определения уязвимых версий движка, ты ещё и патч оперативно сделал ;-) . Молодец, тебе стоит активно заняться вопросами безопасности PHP-Nuke (начать курировать данные вопросы) и не только в Рунете, но во всём Интернете. Т.к. до сих пор, после моего поста 19.05.2008, Francisco так мне и не ответил. И соответственно не исправил данные дыры в официальной версии движка (и не уведомил пользователей PHP-Nuke). Так что ты в этом отношении более оперативен.

    И всегда пожалуйста. Кстати, недавно я написал об уязвимости в AutoHTML для PHP-Nuke, на которую также можешь обратить внимание.

  4. MustLive каже:

    WerM_RolenT

    а где сам эксплоит

    Эксплоит будет опубликован когда придёт время (я всегда даю время разработчикам на исправление уязвимостей, которые нахожу). Ты явно впервые зашёл ко мне на сайт, раз задаёшь такой вопрос :-) . Т.к. я всегда делаю вначале анонс уязвимостей (за редким исключением, когда оправдана изначальная публикация деталей уязвимостей, например в моих проектах MOSEB и MoBiC), и лишь через некоторое время публикую детали (такой у меня подход, который я использую в течении двух лет работы моего сайта). В случае данных уязвимостей в PHP-Nuke, я планирую опубликовать их в ближайшее время.

    а то сказать я нашёл- любой может

    Я - не любой. И я пишу только о реальных уязвимостях, которые я нашёл (и многократно проверяю все найденные мною уязвимости: при нахождении их, перед анонсом и перед публикацией деталей). И за 2 года работы своего веб проекта я писал только о реальных уязвимостях, поэтому ни у кого не должно быть сомнений (и несерьёзных заявлений) по этому поводу.

    где факты?

    Факты будут приведены, когда я опубликую детали (а разработчикам я стараюсь давать достаточно времени на исправление). Помимо основного разработчика PHP-Nuke, я также выслал детали KrasivayaSvo (который занимается разработкой русской версии движка). И он проверил данные уязвимости на разных версиях нюка и разработал к ним патч - о чём он написал в комментариях (за день до твоего сообщения).

    Прочитать его комент и сделать выводы тебе было сложно? Его ответ, как и ранее опубликованные мною Insufficient Anti-automation уязвимости в движке, красноречево подтверждают реальность данных уязвимостей, поэтому твои сомнения безосновательны. Кстати, если ты очень хочешь взглянуть на эксплоиты для PHP-Nuke ;-) , то ты можешь ознакомиться с эксплоитами, что я опубликовал в MoBiC.

Leave a Reply

You must be logged in to post a comment.