Множественные уязвимости в PHPStatus

Дата публикации:
17.02.2006
Дата изменения:
24.03.2009
Всего просмотров:
1017
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2006-0570
CVE-2006-0571
CVE-2006-0572
Вектор эксплуатации:
Удаленная
Воздействие:
Неавторизованное изменение данных
Обход ограничений безопасности
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
PHPStatus 1.x
Уязвимые версии: PHPStatus 1.0, возможно более ранние версии.

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю обойти ограничения безопасности, произвести XSS нападение и выполнить произвольные SQL команды в базе данных приложения.

1. Уязвимость существует из-за недостаточной обработки входных данных в параметре "username" сценария "check.php" на странице аутентификации. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Для удачной эксплуатации уязвимости опция "magic_quotes_gpc" должна быть отключена. Пример:

url: http://host/ht/login.php
Username: ' or 1/*
Password: any

2. Обнаружена ошибка в процессе аутентификации в сценарии "check.php". Удаленный пользователь может изменить определенным образом параметры в файле куки и получить неавторизованный доступ к приложению. Пример:

Cookie: loged=yes
Cookie: username=admin
Cookie: user_level=1

3. Уязвимость существует из-за недостаточной обработки входных данных в некоторых параметрах. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

URL производителя: www.hintondesign.org/downloads/view_cat.php?cat_id=92

Решение: Установите последнюю версию с сайта производителя.

Источник:

Журнал изменений:
24.03.2009
Изменена секция "Решение"

Ссылки: [eVuln] phpstatus Authentication Bypass

или введите имя

CAPTCHA