SQL-инъекция и выполнение произвольных файлов в phpCOIN

Дата публикации:
31.03.2005
Всего просмотров:
909
Опасность:
Высокая
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Уязвимые версии: phpCOIN 1.2.1b и более ранние версии

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольные файлы на системе и SQL команды в базе данных уязвимого приложения.

1. Выполнение произвольных файлов возможно из-за отсутствия фильтрации символов обхода каталога в параметре page сценария 'auxpage.php'. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный файл на системе. Пример:

http://[target]/phpcoin/auxpage.php?page=../../../some/other/file

2. SQL-инъекция возможна из-за недостаточной фильтрации входных данных в полях username и email в форме восстановления пароля и в поле domain name в форме заказа продукта. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольные SQL команды в базе данных приложения. Удачная эксплуатация уязвимости требует, чтобы опция 'magic_quotes_gpc' была выключена в конфигурационном файле php.

URL производителя: www.phpcoin.com

Решение: Установите последнюю версию (1.2.2) с сайта производителя.

или введите имя

CAPTCHA