Security Lab

Несколько уязвимостей в Php-Stats SQL

Дата публикации:21.03.2007
Всего просмотров:1502
Опасность:
Высокая
Наличие исправления: Нет
Количество уязвимостей:1
CVE ID: CVE-2006-7172
CVE-2006-7173
Вектор эксплуатации: Удаленная
Воздействие: Неавторизованное изменение данных
Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Php-Stats 0.x
Уязвимые версии: Php-Stats 0.1.9.1b, возможно другие версии.

Описание:
Уязвимость позволяет удаленному произвести SQL-инъекцию и пользователю выполнить произвольный PHP сценарий на целевой системе.

1. Уязвимость существует из-за недостаточной обработки входных данных в HTTP заголовке "PC-REMOTE-ADDR" в сценарии php-stats.recphp.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.

2. Уязвимость существует из-за недостаточной обработки входных данных в параметре "ip" в сценарии php-stats.recphp.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Для успешной эксплуатации уязвимости опция "accept_ssi" должна быть включена.

3. Уязвимость существует из-за недостаточной обработки входных данных в опции "report_w_day" перед сохранением данных в файл /option/php-stats-options.php. Удаленный пользователь может выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера. Для успешной эксплуатации уязвимости требуется пароль администратора, который можно получить, используя уязвимости #1 или #2.

URL производителя: www.phpstats.net

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: Php-Stats <= 0.1.9.1b (PC-REMOTE-ADDR) SQL Injection Exploit
Php-Stats <= 0.1.9.1b (ip) Remote SQL Injection Exploit
Php-Stats <= 0.1.9.1b (php-stats-options.php) admin 2 exec() eExploit