Saltar al contenido

SQL Injection PHPNUKE 7.x y posteriores

Según se informa en Secunia Say Secure fecha 2005/09/13 se ha encontrado una vulnerabilidad en el PHP-Nuke 7.x y versiones posteriores de esta
Este informe ha sido escritor por Robin Verton.

SQL Injection PHPNUKE 7.x y posteriores

Lo mas curioso del caso es que no he visto, ni leído nada en ninguna pagina de seguridad de PHP-Nuke ni en el misma pagina oficial de PHP-NUKE, me he informado a través de un post colocado en los foros de TRUZONE.

Esta vulnerabilidad afecta las variables “name”, “sid”, “pid” en el module.php enviadas a través de un POST, el cual no es limpiado adecuadamente por este, antes de hacer la consulta a la base de datos. Explotado por lo tanto, por usuarios maliciosos inyectando código SQL dañino.

Solución de TRUZONE:
Se edita el module.php
después de esta linea:

define(‘MODULE_FILE’, true);
@require_once(“mainfile.php”);
$module = 1;

se pega lo siguiente:
//Depuración de seguridad (C) truzone http://www.truzone.org
if(isset($pid)) $pid = intval($pid);
if(isset($sid)) $sid = intval($sid);
if (eregi(“(UNION%20ALL)|(/*.**/)”,$name)) die(“Lo siento, accion no permitida”);
//Fin depuradion

Quedando algo así:
define(‘MODULE_FILE’, true);
@require_once(“mainfile.php”);
$module = 1;
//Depuración de seguridad (C) truzone http://www.truzone.org
if(isset($pid)) $pid = intval($pid);
if(isset($sid)) $sid = intval($sid);
if (eregi(“(UNION%20ALL)|(/*.**/)”,$name)) die(“Lo siento, accion no permitida”);
//Fin depuradion

Así de esta forma depura el código dañino que pueda intentar colocar un usuario malicioso en nuestro PHP-NUKE.

Esto no afecta a la versión NukeET

Mensaje Original del Foro Truzone
Noticia de Secunia Advisories