感染特洛伊木馬的 PostNuke 發行版本

high Nessus Plugin ID 15570

概要

可在遠端伺服器上執行任意命令。

說明

遠端主機似乎正在執行「PostNuke」內容管理系統受特洛伊木馬感染版本的複本。

PostNuke 是一個 PHP 內容管理系統,其主要網站在 2004 年 10 月 24 日至 26 日期間遭到入侵。攻擊者透過將引數傳遞至 pnAPI.php 檔案的「oops」參數,修改了該工具的部分原始程式碼,以便在遠端主機上執行任意命令。

解決方案

升級至 PostNuke 的最新版本。

Plugin 詳細資訊

嚴重性: High

ID: 15570

檔案名稱: postnuke_backdoor.nasl

版本: 1.13

類型: remote

系列: Backdoors

已發布: 2004/10/26

已更新: 2022/4/11

組態: 啟用徹底檢查

支援的感應器: Nessus

風險資訊

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 7.5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

弱點資訊

CPE: cpe:/a:postnuke_software_foundation:postnuke

必要的 KB 項目: www/postnuke

可被惡意程式利用: true

可輕鬆利用: No exploit is required

參考資訊

BID: 11529