Программа: ADOdb 4.66 и 4.68 для PHP, возможно другие версии.

Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольные
SQL команды в базе данных приложения и получить доступ к важным данным на
системе.

1. В конфигурации по умолчанию на системе присутствует небезопасный тестовый
сценарий "server.php". Удаленный пользователь может выполнить произвольные SQL
команды в базе данных MySQL посредством параметра "sql".

Пример:

http://[victim]/server.php?sql=SELECT '[content]' INTO OUTFILE '[file]'

Удачная эксплуатация уязвимости возможна при пустом пароле пользователя root и
при наличии уязвимого сценария в пределах корневого каталога.

2. В конфигурации по умолчанию на системе присутствует сценарий "tests/tmssql.php".
Удаленный пользователь может с помощью параметра "do" выполнить произвольную PHP
функцию на системе.

Пример:

http://[victim]/tests/tmssql.php?do=phpinfo

Удачная эксплуатация уязвимости возможна при наличии уязвимого сценария в
пределах корневого каталога.
 

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии