Дата публикации: | 01.09.2003 |
Всего просмотров: | 971 |
Опасность: | |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Версия: AttilaPHP 3.0 Наличие эксплоита: Да Описание: Уязвимость SQL инъекции обнаружена в Attila PHP. Удаленный пользователь может получить неавторизованный привилегированный доступ к целевому сайту. Удаленный пользователь может представить специально обработанное значение для URI параметра cook_id, чтобы внедрить произвольные SQL команды, которые будут выполнены на основной базе данных. В результате удаленный пользователь может получить административный доступ к системе. Пример/Эксплоит: Установите куки "cook_id" к значению "0 OR visiteur=1" на http://[target]/index.php3 (или любой другой странице). URL производителя:http://www.attila-php.net Решение: Официально патч не выпущен. В качестве временного решения проблемы, сделайте следующие изменения в www/global.php3: $query="SELECT * FROM $table Where ID=$cook_id";На: $cook_id = addslashes($cook_id); $query="SELECT * FROM $table Where ID='$cook_id'"; |
|
Ссылки: | AttilaPHP 3.0 : User/Admin Access |