Программа: ADOdb 4.66 и 4.68 для PHP, возможно другие версии.
Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольные
SQL команды в базе данных приложения и получить доступ к важным данным на
системе.
1. В конфигурации по умолчанию на системе присутствует небезопасный тестовый
сценарий "server.php". Удаленный пользователь может выполнить произвольные SQL
команды в базе данных MySQL посредством параметра "sql".
Пример:
http://[victim]/server.php?sql=SELECT '[content]' INTO OUTFILE '[file]'
Удачная эксплуатация уязвимости возможна при пустом пароле пользователя root и
при наличии уязвимого сценария в пределах корневого каталога.
2. В конфигурации по умолчанию на системе присутствует сценарий "tests/tmssql.php".
Удаленный пользователь может с помощью параметра "do" выполнить произвольную PHP
функцию на системе.
Пример:
http://[victim]/tests/tmssql.php?do=phpinfo
Удачная эксплуатация уязвимости возможна при наличии уязвимого сценария в
пределах корневого каталога.