Дата публикации: | 21.03.2007 |
Всего просмотров: | 1502 |
Опасность: | Высокая |
Наличие исправления: | Нет |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2006-7172 CVE-2006-7173 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Неавторизованное изменение данных Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | Php-Stats 0.x |
Уязвимые версии: Php-Stats 0.1.9.1b, возможно другие версии.
Описание: 1. Уязвимость существует из-за недостаточной обработки входных данных в HTTP заголовке "PC-REMOTE-ADDR" в сценарии php-stats.recphp.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. 2. Уязвимость существует из-за недостаточной обработки входных данных в параметре "ip" в сценарии php-stats.recphp.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Для успешной эксплуатации уязвимости опция "accept_ssi" должна быть включена. 3. Уязвимость существует из-за недостаточной обработки входных данных в опции "report_w_day" перед сохранением данных в файл /option/php-stats-options.php. Удаленный пользователь может выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера. Для успешной эксплуатации уязвимости требуется пароль администратора, который можно получить, используя уязвимости #1 или #2. URL производителя: www.phpstats.net Решение: Способов устранения уязвимости не существует в настоящее время. |
|
Ссылки: |
Php-Stats <= 0.1.9.1b (PC-REMOTE-ADDR) SQL Injection Exploit Php-Stats <= 0.1.9.1b (ip) Remote SQL Injection Exploit Php-Stats <= 0.1.9.1b (php-stats-options.php) admin 2 exec() eExploit |