Программа: phpRaid 3.0.6 и более ранние версии

Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольные SQL команды и скомпрометировать уязвимую систему.

1. Уязвимость существует из-за недостаточной обработки входных данных в полях "username" и "email" в сценарии register.php, в параметре "raid_id" в сценарии view.php, при обработке URL в функции "log_hack()" в сценарии includes/functions_logging.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Для удачной эксплуатации уязвимости опция "magic_quotes_gpc" должна быть отключена и тип авторизации должен быть установлен в "phpraid".

2. Уязвимость существует из-за недостаточной обработки входных данных в параметре "phpraid_dir" в различных сценариях. Удаленный пользователь может выполнить произвольный PHP сценарий на целевой системе. Для удачной эксплуатации уязвимости опция "register_globals" должна быть включена.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии