Обход ограничений безопасности в ADOdb

Дата публикации:
12.01.2006
Дата изменения:
12.04.2006
Всего просмотров:
2064
Опасность:
Низкая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2006-0146
CVE-2006-0147
Вектор эксплуатации:
Удаленная
Воздействие:
Раскрытие системных данных
Обход ограничений безопасности
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
ADOdb 4.x
Уязвимые версии: ADOdb 4.66 и 4.68 для PHP, возможно другие версии.

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольные SQL команды в базе данных приложения и получить доступ к важным данным на системе.

1. В конфигурации по умолчанию на системе присутствует небезопасный тестовый сценарий "server.php". Удаленный пользователь может выполнить произвольные SQL команды в базе данных MySQL посредством параметра "sql". Пример:

http://[victim]/server.php?sql=SELECT '[content]' INTO OUTFILE '[file]'

Удачная эксплуатация уязвимости возможна при пустом пароле пользователя root и при наличии уязвимого сценария в пределах корневого каталога.

2. В конфигурации по умолчанию на системе присутствует сценарий "tests/tmssql.php". Удаленный пользователь может с помощью параметра "do" выполнить произвольную PHP функцию на системе. Пример:

http://[victim]/tests/tmssql.php?do=phpinfo

Удачная эксплуатация уязвимости возможна при наличии уязвимого сценария в пределах корневого каталога.

URL производителя: adodb.sourceforge.net

Решение: Установите последнюю версию (4.70 для PHP) с сайта производителя.

Ссылки: ADOdb Insecure Test Scripts Security Issues

или введите имя

CAPTCHA