SQL-инъекция и PHP-инклюдинг в phpRaid

Дата публикации:
03.07.2006
Дата изменения:
17.10.2006
Всего просмотров:
2697
Опасность:
Высокая
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2006-3317
CVE-2006-3318
Вектор эксплуатации:
Удаленная
Воздействие:
Неавторизованное изменение данных
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
phpRaid 3.x
Уязвимые версии: phpRaid 3.0.6 и более ранние версии

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольные SQL команды и скомпрометировать уязвимую систему.

1. Уязвимость существует из-за недостаточной обработки входных данных в полях "username" и "email" в сценарии register.php, в параметре "raid_id" в сценарии view.php, при обработке URL в функции "log_hack()" в сценарии includes/functions_logging.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Для удачной эксплуатации уязвимости опция "magic_quotes_gpc" должна быть отключена и тип авторизации должен быть установлен в "phpraid".

2. Уязвимость существует из-за недостаточной обработки входных данных в параметре "phpraid_dir" в различных сценариях. Удаленный пользователь может выполнить произвольный PHP сценарий на целевой системе. Для удачной эксплуатации уязвимости опция "register_globals" должна быть включена.

URL производителя: www.spiffyjr.com

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: phpRaid SQL Injection and File Inclusion Vulnerabilities

или введите имя

CAPTCHA