SQL-инъекция в KwsPHP

Дата публикации:
21.09.2007
Дата изменения:
21.09.2007
Всего просмотров:
1175
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Раскрытие важных данных
Неавторизованное изменение данных
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
KwsPHP 1.x
Уязвимые версии: KwsPHP версии до 1.0.85

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения.

1. Уязвимость существует из-за недостаточной обработки входных данных в параметре "pseudo" в сценарии login.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.

2. Уязвимость существует из-за недостаточной обработки входных данных в параметре "id" в сценарии index.php (когда параметр "mod" установлен в значение "espace_membre", "ac" в "carnet" и "act" в значение "editer"). Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Для удачной эксплуатации уязвимости, атакующему требуется валидная учетная запись в приложении.

3. Уязвимость существует из-за недостаточной обработки входных данных в параметре "typenav" в сценарии index.php (когда параметр "mod" установлен в значение "stats" и "aff" установлен в "browser"). Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.

Для успешной эксплуатации всех уязвимостей опция "magic_quotes_gpc" должна быть отключена в конфигурационном файле PHP.

URL производителя: koogar.alorys-hebergement.com/kwsphp/index.php

Решение: Установите последнюю версию 1.0.85 с сайта производителя.

Ссылки: KwsPHP 1.0 (login.php) Remote SQL Injection Exploit
KwsPHP 1.0 Member_Space Module SQL Injection Exploit
KwsPHP 1.0 stats Module Remote SQL Injection Exploit

или введите имя

CAPTCHA