Security Lab

SQL-инъекция и PHP-инклюдинг в phpRaid

Дата публикации:03.07.2006
Дата изменения:17.10.2006
Всего просмотров:3037
Опасность:
Высокая
Наличие исправления: Нет
Количество уязвимостей:1
CVE ID: CVE-2006-3317
CVE-2006-3318
Вектор эксплуатации: Удаленная
Воздействие: Неавторизованное изменение данных
Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: phpRaid 3.x
Уязвимые версии: phpRaid 3.0.6 и более ранние версии

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольные SQL команды и скомпрометировать уязвимую систему.

1. Уязвимость существует из-за недостаточной обработки входных данных в полях "username" и "email" в сценарии register.php, в параметре "raid_id" в сценарии view.php, при обработке URL в функции "log_hack()" в сценарии includes/functions_logging.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Для удачной эксплуатации уязвимости опция "magic_quotes_gpc" должна быть отключена и тип авторизации должен быть установлен в "phpraid".

2. Уязвимость существует из-за недостаточной обработки входных данных в параметре "phpraid_dir" в различных сценариях. Удаленный пользователь может выполнить произвольный PHP сценарий на целевой системе. Для удачной эксплуатации уязвимости опция "register_globals" должна быть включена.

URL производителя: www.spiffyjr.com

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: phpRaid SQL Injection and File Inclusion Vulnerabilities