XSS уязвимость в PHP-NUKE 6.x-7.6
Появилась новая уязвимость в PHP-NUKE 6.x-7.6
Описание: Уязвимость позволяет злоумышленнику произвести XSS нападение и получить доступ к важным данным пользователей. Уязвимость существует в модуле Downloads при обработке параметра newdownloadshowdays и модуле Web_Links при обработке параметра newlinkshowdays. Злоумышленник может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере целевого пользователя в контексте безопасности уязвимого сайта. Злоумышленник может получить данные об установочной директории приложения. Пример/Эксплоит: http://[target]/nuke75/modules....wnloadshowdays=[xss code here] http://[target]/nuke75/modules....&l_op=NewLinks& newlinkshowdays=[xss code here] http://[target]/nuke75/db/db.php http://[target]/nuke75/index.php?inside_mod=1 http://[target]/nuke75/modules....loads&d_op=menu http://[t arget]/nuke75/modules.php?name=Web_Links&l_op=menu |
Устраняем неполадку :) :
Для начала откройте фаил db/db.php, в самом начале увидите код: PHP код:
Немного изменим код и кое-что удали, в результате получи такой код: PHP код:
Дальше открываем фаил mainfile.php и приблизительно на строке 100 увидите код: PHP код:
Удаляем не нужнуя часть и в результате получим: PHP код:
Теперь перейдем к downloads модулю, откройте modules/Downloads/index.php и приблизительно на строке 2354 найдите код: PHP код:
удаляем вредоносный кейс "menu" и получаем: PHP код:
Теперь давайте устраним брешь в переменной "newdownloadshowdays" в том же файле, в самом начале, найдите код: PHP код:
И замените на: PHP код:
Теперь перейдем к модулю Web Links, откройте фаил modules/Web_Links/indeks.php и найдите приблизительно 2095 строке следующий код: PHP код:
Так же как и в даунлоде удаляем кейс "menu": PHP код:
Теперь переместитесь в начало файла, найдите код: PHP код:
И замените его на: PHP код:
Все баг устранен и исправлен ))) |
Часовой пояс GMT +4, время: 19:01. |
Copyright © 2005 by Soniks