描述
远程主机似乎正在运行“PostNuke”内容管理系统的特洛伊木马版本的副本。
PostNuke 是一款以 PHP 编写的内容管理系统,其主要网站在 2004 年 10 月 24 日至 26 日期间遭到入侵。攻击者通过将参数传递给 pnAPI.php 文件的“oops”参数,修改了该工具的某些源代码,进而在远程主机上执行任意命令。
插件详情
文件名: postnuke_backdoor.nasl
配置: 启用全面检查 (optional)
支持的传感器: Nessus
Enable CGI Scanning: true
漏洞信息
CPE: cpe:/a:postnuke_software_foundation:postnuke
必需的 KB 项: www/postnuke
易利用性: No exploit is required