16.01.2007
Деякий час тому, на початку місяця, я писав про знайдені уразливості на www.arcanumclub.ru. Враховуючи, що даний сайт базується на PHP-Nuke, то я окремо анонсую про те, що мною були знайденні уразливості в PHP-Nuke.
Виявлені уразливості в цьому движку відносяться до типу Information Leakage (Витік інформації): File Inclusion, Directory Traversal та Full path disclosure. Які дозволяють отримати пароль (хеш) адміна з метою захоплення контролю над сайтом.
Детальна інформація про уразливість з’явиться пізніше. Спочатку повідомлю розробників движка PHP-Nuke. Про нюки я вже писав, тому варто слідкувати за безпекою при використанні різніх нюків.
26.10.2007
Уразливості в скриптах autohtml.php та autohtml0.php в параметрі filename.
Local File Inclusion та Directory Traversal:
http://site/autohtml.php?filename=../file.php
http://site/autohtml0.php?filename=../file.php
Information Leakage:
http://site/autohtml.php?filename=../.htaccess
http://site/autohtml0.php?filename=../.htaccess
За допомогою локального інклюда можна виявити важливу інформацію на сервері. Зокрема в .htaccess можна дізнатися налаштування сайта, в тому числі повний шлях (що буде Full path disclosure), при використанні NukeSentinel на сайті. А також можна виявити шлях до його конфігурації і отримати логіни і хеши адмінів.
Full path disclosure:
http://site/autohtml.php?filename=12345
На деяких сайтах з даним скриптом, де не вимкнено виведення помилок, при вказанні неіснуючого файла виводиться повідомлення про помилку з повним шляхом до скрипта.