Sql инъекция и неавторизованный административный доступ в Attila PHP

Дата публикации:
01.09.2003
Всего просмотров:
738
Опасность:
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:

Версия: AttilaPHP 3.0

Наличие эксплоита: Да

Описание: Уязвимость SQL инъекции обнаружена в Attila PHP. Удаленный пользователь может получить неавторизованный привилегированный доступ к целевому сайту.

Удаленный пользователь может представить специально обработанное значение для URI параметра cook_id, чтобы внедрить произвольные SQL команды, которые будут выполнены на основной базе данных. В результате удаленный пользователь может получить административный доступ к системе.

Пример/Эксплоит: Установите куки "cook_id" к значению "0 OR visiteur=1" на http://[target]/index.php3 (или любой другой странице).

URL производителя:http://www.attila-php.net

Решение: Официально патч не выпущен. В качестве временного решения проблемы, сделайте следующие изменения в www/global.php3:

$query="SELECT * FROM $table Where ID=$cook_id"; 
На:
$cook_id = addslashes($cook_id); 
$query="SELECT * FROM $table Where ID='$cook_id'";



Ссылки: AttilaPHP 3.0 : User/Admin Access
или введите имя

CAPTCHA