sql инъекция и неавторизованный административный доступ в PY-Membres

Дата публикации:
29.08.2003
Всего просмотров:
785
Опасность:
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Описание: Уязвимость в проверке правильности входных данных обнаружена в PY-Membres в 'pass_done.php' сценарии. Удаленный пользователь может выполнить SQL команды и получить пароль пользователя. Удаленный пользователь может также получить административный доступ.

Удаленный пользователь может установить переменную 'adminpy', когда вызывает 'admin/secure.php' сценарий, чтобы успешно зарегистрироваться в системе как администратор. Пример:

http://[target]/admin/admin.php?adminpy=1

Уязвимость в проверке правильности входных данных в сценарии 'pass_done.php' позволяет удаленному пользователю внедрить SQL команды, которые будут выполнены на основной базе данных. Удаленный пользователь может представить специально обработанный запрос, чтобы получить пароль любого пользователя приложения. Пример:

http://[target]/pass_done.php?Submit=1&email='%20OR%203%20IN%20(1,2,3)%20INTO%20OUTFILE%20'/complete/path/file.txt

В примере выше, пароль будет записан в файл file.txt в Web каталоге.

Уязвимость обнаружена в PY-Membres 4.0, 4.1, 4.2

Ссылки: PY-Membres 4.2 : Admin Access, SQL Injection

или введите имя

CAPTCHA