Security Lab

SQL-инъекция в Phorum

Дата публикации:15.11.2004
Всего просмотров:1408
Опасность:
Средняя
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Неавторизованное изменение данных
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Phorum 5.x
Уязвимые версии: Phorum 5.0.12 и более ранние версии

Описание:
Обнаружена уязвимость в Phorum. Удаленный атакующий может выполнить произвольный SQL команды на уязвимом сервере.

Уязвимость существует из-за некорректной фильтрации данных в параметре forum_id файла 'follow.php'. Удаленный атакующий может с помощью специально сформированного URL выполнить произвольный SQL код на целевом сервере. Пример:

http://[target]/phorum5012/follow.php?forum_id=1&,f00=bar,1=-99%20UNION%20ALL%20SELECT
%201%2c1%2c1%2 c1%2c1%2cCONCAT(username%2c%27|%27%2cpassword)%2c1%2c1%2c1%2c1%2c1%2c1
%2c1%2c1%2c1%2c1%2c1%2c1%2c1%2c1%20FROM%20phorum_users%20WHERE%20admin=1

URL производителя: www.phorum.org

Решение: Установите обновление
http://phorum.org/downloads/phorum-5.0.13.tar.gz

Ссылки: Phorum Input Validation Hole in 'follow.php' Lets Remote Users Inject SQL Commands