PHP-Nuke POST - SQL-Инъекция
Продукт: PHP-NUKE
Версия: 7.8 (и ниже) Уровень: Высокий Описание: Непонятно почему раньше эту уязвимость не нашли, точнее, устранили:smile: , но все же. В самой PHP-NUKE есть фильтр запросов к скриптам системы, он находится в файле mainfile.php. Он фильтрует как и XSS, так и sql-инъекции, но в отличие от xss атак, sql-иньекции фильтруются только запросы GET (то что вы вводите в адресную строку браузера), а вот POST метод не фильтруется, поэтому у злоумышленника появляется возможность при написании правильного POST запроса к скрипту выполнить SQL-инъекцию и получить данные с вашей БД. Что странно и системы безопасности, как NukeSentinel так же этот момент обошли. Устанение: Если вы переименовали стандартные префиксы (_nuke) таблиц в свои, то уже можете быть спокойны на 70% :wink: Откройте mainfile.php Найдите: PHP код:
Ниже добавим проверку POST: PHP код:
Далее пофиксим еще небольшую дырочку, открываем modules.php Находим: PHP код:
изменяем на: PHP код:
Находим: PHP код:
изменяем на: PHP код:
Единственный минус решение этой проблемы если будите постить, скажем, в форуме сообщение и в нем встретится слово union, то это сообщение не пройдет! :pirate: |
это нужно делать для Nuke 7.9?
|
Vek ну вы посмотрите имеется ли там приведенный код и сравните
|
Часовой пояс GMT +4, время: 00:02. |
Copyright © 2005 by Soniks