Несколько уязвимостей в Php-Stats SQL

Дата публикации:
21.03.2007
Всего просмотров:
1254
Опасность:
Высокая
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2006-7172
CVE-2006-7173
Вектор эксплуатации:
Удаленная
Воздействие:
Неавторизованное изменение данных
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Php-Stats 0.x
Уязвимые версии: Php-Stats 0.1.9.1b, возможно другие версии.

Описание:
Уязвимость позволяет удаленному произвести SQL-инъекцию и пользователю выполнить произвольный PHP сценарий на целевой системе.

1. Уязвимость существует из-за недостаточной обработки входных данных в HTTP заголовке "PC-REMOTE-ADDR" в сценарии php-stats.recphp.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.

2. Уязвимость существует из-за недостаточной обработки входных данных в параметре "ip" в сценарии php-stats.recphp.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Для успешной эксплуатации уязвимости опция "accept_ssi" должна быть включена.

3. Уязвимость существует из-за недостаточной обработки входных данных в опции "report_w_day" перед сохранением данных в файл /option/php-stats-options.php. Удаленный пользователь может выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера. Для успешной эксплуатации уязвимости требуется пароль администратора, который можно получить, используя уязвимости #1 или #2.

URL производителя: www.phpstats.net

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: Php-Stats <= 0.1.9.1b (PC-REMOTE-ADDR) SQL Injection Exploit
Php-Stats <= 0.1.9.1b (ip) Remote SQL Injection Exploit
Php-Stats <= 0.1.9.1b (php-stats-options.php) admin 2 exec() eExploit

или введите имя

CAPTCHA