Введение SQL запроса в AdRotate

Дата публикации:
26.12.2001
Дата изменения:
17.10.2006
Всего просмотров:
688
Опасность:
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Описание: AdRotate - программное обеспечение для показа баннеров, написанное на Perl, которое использует DBI с mysql драйвером для доступа к базе данных. С инструментом поставляется модуль AdRotate.pm, который содержит подпрограмму 'get_input' для обработки данных, полученные от клиента POST или GET методом.

К этой подпрограмме модуля обращаются многие сценарии AdRotate, и результаты хранятся в ассоциативном массиве, названным 'IN'. AdRotate строит очень много SQL запросов с данными, принятыми прямо от 'IN' без проверки правильности. Таким образом, возможно использовать введения SQL запроса против AdRotate, чтобы управлять базой данных сервера. Можно изменить данные в базе данных и затем выполнять произвольные команды на сервере, обманывая вызовы OPEN(), используя известную уловку (второй аргумент во всех запросах open()). Эти команды будут управляться c правами процесса Web сервера (наиболее вероятно 'nobody', 'www', и т.д.).

Уязвимость найдена в AdRotate Pro

Ссылки: Источник
http://owasp.securitylab.ru/?ID=27089
http://www.vanbrunt.com/adrotate/

или введите имя

CAPTCHA