SQL-инъекция в PHPKIT

Дата публикации:
25.08.2005
Дата изменения:
17.10.2006
Всего просмотров:
1907
Опасность:
Средняя
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Неавторизованное изменение данных
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
PHPKIT 1.x

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения.

Уязвимость существует в сценариях member.php и imcenter.php из-за недостаточной обработки входных данных. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольные SQL команды в базе данных приложения. Уязвимость существует при выключенном параметре magic_quotes_gpc. Примеры:

/phpkit/include.php?path=login/membe r.php&letter=phuket'%20AND%20MID(user_pw,1,1)='8'/*
im_receiver=phuket' AND MID(user_pw,1,1)='8'/*
Злоумышленник может получить привилегии администратора приложения, загрузить в каталог images произвольный PHP сценарий и выполнить его на целевой системе. Пример:
admin/admin.php?path=images.php

URL производителя: www.phpkit.de

Решение: Способов устранения уязвимости не существует в настоящее время.



Ссылки: SQL Injection and PHP Code Injection Vulnerabilities in PHPKit 1.6.1
или введите имя

CAPTCHA