Security Lab

SQL-инъекция во многих сценариях в MyPHP форуме

Дата публикации:09.02.2005
Всего просмотров:1220
Опасность:
Средняя
Наличие исправления: Нет
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Неавторизованное изменение данных
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: MyPHP Forum 1.x
Уязвимые версии: MyPHP 1.0

Описание:
Обнаруженная уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды на системе.

SQL-инъекция возможна из-за некорректной фильтрации переменной $fd в файле forum.php, переменной $member файла member.php, переменная $email в файле forgot.php, переменные $nbuser и $nbpass в файле include.php. Удаленный пользователь может выполнить SQL_инъекцию и получить доступ к важным данным.

Пример/Эксплоит:

member.php?action=viewpro&member=nonexist' UNION SELECT uid, username, password,
status, email, website, aim, msn, location, sig, regdate, posts,
 password as yahoo FROM nb_member WHERE uid='1

URL производителя: http://www.myphp.ws

Решение: Способов устранения уязвимости не существует в настоящее время.

Уязвимость обнаружел Foster [foster ат ghc.ru]