Security Lab

SQL-инъекция в PHPKIT

Дата публикации:25.08.2005
Дата изменения:17.10.2006
Всего просмотров:2094
Опасность:
Средняя
Наличие исправления: Нет
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Неавторизованное изменение данных
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: PHPKIT 1.x

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения.

Уязвимость существует в сценариях member.php и imcenter.php из-за недостаточной обработки входных данных. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольные SQL команды в базе данных приложения. Уязвимость существует при выключенном параметре magic_quotes_gpc. Примеры:

/phpkit/include.php?path=login/membe r.php&letter=phuket'%20AND%20MID(user_pw,1,1)='8'/*
im_receiver=phuket' AND MID(user_pw,1,1)='8'/*
Злоумышленник может получить привилегии администратора приложения, загрузить в каталог images произвольный PHP сценарий и выполнить его на целевой системе. Пример:
admin/admin.php?path=images.php

URL производителя: www.phpkit.de

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: SQL Injection and PHP Code Injection Vulnerabilities in PHPKit 1.6.1