PHP核弹风暴1.0 PHP溢出-在目标栏中输入 http://www.sitewithphpnuke.com/admin.php类似这样的管理登陆后门,然后程序会尝试创建一个新的管理员帐号.点此下载,里面有附了 7.5的攻击版本 发布时间:2003-10-08 更新时间:2003-10-08 严重程度:中 威胁程度:用户敏感信息泄露 错误类型:输入验证错误 利用方式:服务器模式 BUGTRAQ ID:8798 受影响系统 Francisco Burzi PHP-Nuke 7.5 详细描述 PHP-Nuke存在SQL注入漏洞,允许远程攻击者注入SQL到数据库查询。 问题存在于admin.php文件中,攻击者可以提交恶意SQL命令更改原来系统逻辑,成功后可以获得系统敏感信息,或者修改数据库等操作。 PHP-Nuke是一个广为流行的网站创建和管理工具,它可以使用很多数据库软件作为后端,比如MySQL、PostgreSQL、mSQL、Interbase、Sybase等。 PHP-Nuke包含的'admin.php'脚本对用户提交的输入缺少充分过滤,远程攻击者可以利用这个漏洞进行SQL注入攻击,可能获得系统敏感信息。 问题是'admin.php'脚本对&aid变量缺少充分过滤,攻击者可以提交恶意SQL命令给这个参数,导致更改原来的SQL逻辑,可以获得系统敏感信息或者破坏系统数据库。 测试代码 http://www.example.com/admin.php?op=login&pwd=123&aid=Admin'%20INTO%20OUTFILE%20'/path_to_file/pwd.txt 解决方案尚无 里面有附了 7.5的攻击版本 发布时间:2003-10-08 更新时间:2003-10-08 严重程度:中 威胁程度:用户敏感信息泄露 错误类型:输入验证错误 利用方式:服务器模式 BUGTRAQ ID:8798 受影响系统 Francisco Burzi PHP-Nuke 7.5 详细描述 PHP-Nuke存在SQL注入漏洞,允许远程攻击者注入SQL到数据库查询。 问题存在于admin.php文件中,攻击者可以提交恶意SQL命令更改原来系统逻辑,成功后可以获得系统敏感信息,或者修改数据库等操作。 PHP-Nuke是一个广为流行的网站创建和管理工具,它可以使用很多数据库软件作为后端,比如MySQL、PostgreSQL、mSQL、Interbase、Sybase等。 PHP-Nuke包含的'admin.php'脚本对用户提交的输入缺少充分过滤,远程攻击者可以利用这个漏洞进行SQL注入攻击,可能获得系统敏感信息。 问题是'admin.php'脚本对&aid变量缺少充分过滤,攻击者可以提交恶意SQL命令给这个参数,导致更改原来的SQL逻辑,可以获得系统敏感信息或者破坏系统数据库。 测试代码 http://www.example.com/admin.php?op=login&pwd=123&aid=Admin'%20INTO%20OUTFILE%20'/path_to_file/pwd.txt