Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

Как сделать сайт-портал новичку: шаг за шагом к мастерству


Портал для новичков: шаг за шагом к мастерству!

Выпуск 38

Множественные уязвимости CMS Postnuke

Давние подписчики рассылки помнят, что начиналась она с рассказа о CMS Postnuke. Мой первый интерактивный сайт был сделан на этом движке, многие читатели создали свои сайты на Postnuke.

В мае 2005 года мой сайт на POstnuke взломали и я перешел на другой движок, выбрав Drupal. Тем не менее, за новостями своей первой CMS поглядываю одним глазком, не забывая о тех людях, которые благодаря моей рассылке пользуются до сих Postuke.

У меня для них новость: плохая и хорошая одновременно.

(сокращенная перепечатка с rucms.ru)

Обнаруженные уязвимости позволяют удаленному пользователю обойти ограничения безопасности, произвести XSS нападение и выполнить произвольные SQL команды в базе данных приложения.

Программа: PostNuke 0.761 и более ранние версии

Опасность: Средняя

Наличие эксплоита: Да

Описание:

1. Удаленный пользователь может обойти фильтрацию HTML тегов в функциях «pnVarCleanFromInput()» и «pnAntiCracker()».

2. Уязвимость существует из-за недостаточной обработки входных данных в параметре «htmltext» сценария user.php и параметре «language» в модуле NS-Languages. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

3. Ошибка разграничения доступа позволяет удаленному пользователю, не имеющему административных привилегий получить доступ к некоторым модулям (например, NS-Languages и Banners).

4. Уязвимость существует из-за недостаточной обработки входных данных в параметре «language» в модуле NS-Languages. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольные SQL команды в базе данных приложения. Удачная эксплуатация уязвимости возможны при выключенной опции «magic_quotes_gpc».
URL производителя: www.postnuke.com

Решение: Установите последнюю версию (0.762) с сайта производителя.

Плохо то, что уязвимости есть, хорошо то, что их можно избежать, установив новую версию движка. Так что, займитесь обновлением, пока ваши сайты не взломали (тьфу-тьфу-тьфу).

Тем читателям, которые хотят перейти на движок Друпал, напоминаю о проекте Бесплатный хостинг для сайтов на движке Drupal

Желаю успехов!

Ведущий рассылки  - Сергей Сибиряков
Бесплатный хостинг для сайтов на движке Drupal
Агентство деловых контактов и развития предпринимательства ВИРТУС
Прикладная конфликтология 

Пишите, если есть что сказать: delo3000@yandex.ru
В заголовке письма обязательно ставьте слово CMS. Это знак того, что оно отклик именно на рассылку.

 


В избранное