Security Lab

Множественные уязвимости в MyPHPim

Дата публикации:16.01.2006
Всего просмотров:3141
Опасность:
Высокая
Наличие исправления: Нет
Количество уязвимостей:1
CVE ID: CVE-2006-0167
CVE-2006-0168
CVE-2006-0169
Вектор эксплуатации: Удаленная
Воздействие: Неавторизованное изменение данных
Обход ограничений безопасности
Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: MyPHPim 1.x
Уязвимые версии: MyPHPim 01.05, возможно более ранние версии

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение, выполнить произвольные SQL команды в базе данных приложения и скомпрометировать систему.

1. Уязвимость обнаружена в сценарии "addresses.php3". Удаленный пользователь может загрузить и выполнить произвольный PHP сценарий на системе с привилегиями Web сервера.

2. Уязвимость существует из-за недостаточной фильтрации входных данных в параметре "cal_id" сценария "calendar.php3". Удаленный пользователь может с помощью специально сформированного URL выполнить произвольные SQL команды в базе данных приложения. Пример:

http://host/myphpim/calendar.php3? menu=detail&cal_id=999%
20union%20select%201,2,3,4,5, 6,7,8,9,10, 11,12,13,14, 15,16,17/*

3. Межсайтовый скриптинг возможен из-за недостаточной обработки входных данных в некоторых полях. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

URL производителя: sourceforge.net/projects/myphpim/

Решение: Способов устранения уязвимости не существует в настоящее время.

Источник:

Ссылки: [eVuln] MyPhPim Multiple SQL Injection and XSS Vulnerabilities
[eVuln] MyPhPim Arbitrary File Upload