信息提供:
安全公告(或线索)提供热线:51cto.editor@Gmail.com漏洞类别:
SQL注入漏洞攻击类型:
远程进入系统发布日期:
2005-06-30更新日期:
2005-06-30受影响系统:
PostNuke PostNuke 0.76 RC4b安全系统:
无
漏洞报告人:
无漏洞描述:
BUGTRAQ ID: 14088
PostNuke是开放源码,开放开发的内容治理系统(CMS)。
PostNuke xmlrpc模块中存在远程代码注入漏洞,攻击者可以利用这个漏洞以Web Server的权限执行任意命令。
但目前更多信息不详。
<*来源:James Bercegay (security@gulftech.org)
链接:http://news.postnuke.com/modules.php?op=modload&name=News&file=article&sid=2699
*>
测试方法:
无
解决方法:
临时解决方法:
假如您不能马上安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
* 在治理模块中禁用并删除xmlrpc模块,并从文件系统中完全删除/xmlrpc.php和/modules/xmlrpc文件夹。
厂商补丁:
PostNuke
--------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.postnuke.com/
新闻热点
疑难解答