Security Lab

SQL инъекция в нескольких сценариях в CMS Core

Дата публикации:07.02.2005
Всего просмотров:2280
Опасность:
Высокая
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Уязвимые версии: CMS Core

Описание: Несколько уязвимостей в CMS Core позволяют удаленному пользователю выполнить произвольный SQL код на основной базе данных и получить административный доступ к приложению.

[1] уязвимый скрипт: index.php

---[code]---
$EntryID=$_GET[EntryID];
...
$article="SELECT * FROM CMS_articles where EntryID=$EntryID";
---[/code]---

Возможность sql инъекции:
http://CMScore/index.php?EntryID=[SQL code]

[2] уязвимый скрипт: index.php

---[code]---
$searchterm=$_POST[searchterm];
...
$newselect="Select * FROM CMS_articles where title LIKE %$searchterm% OR shortdescription
LIKE %$searchterm% OR body LIKE %$searchterm% order by EntryID DESC LIMIT $start,
$numentries";
---[/code]---

Возможность SQL инъекции через переменную $searchterm из поисковой формы.

[3] уязвимый скрипт: admin/authenticate.php

---[code]---
$username=$_POST[username];
$password=$_POST[password];
$password=md5($password);
$query = "select * from CMS_logintable where username=$username and
password=$password";
$result=mysql_query($query) or die("Could not Query");
---[/code]---

Возможность SQL инъекции чере переменную $username.

[exploit]
Заходим под именем
Administrator/*
на странице admin/index.php.

[примечание]
"Administrator" должно быть имя существующего пользователя.

URL производителя: http://chipmunk-scripts.com/scripts/cmscore.php

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.

Уязвимость обнаружил Foster [foster ат ghc.ru]