Security Lab

SQL-инъекция и инклюдинг локальных файлов в SocketKB

Дата публикации:12.12.2005
Всего просмотров:1270
Опасность:
Средняя
Наличие исправления: Нет
Количество уязвимостей:1
CVE ID: CVE-2005-3935
CVE-2005-3936
Вектор эксплуатации: Удаленная
Воздействие: Раскрытие важных данных
Неавторизованное изменение данных
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: SocketKB 1.x
Уязвимые версии: SocketKB 1.1.0 и более ранние версии

Описание:
Уязвимость позволяет удаленному пользователю просмотреть файлы на системе и выполнить произвольные SQL команды в базе данных приложения.

1. Уязвимость существует при обработке входных данных в параметрах "node" и "art_id". Удаленный пользователь может с помощью специально сформированного URL выполнить произвольные SQL команды в базе данных приложения. Примеры:

/?__f=category&node=[SQL]
/?__f=rating_add&art_id=[SQL]

2. Отсутствует фильтрация входных данных в параметре "__f". Удаленный пользователь может подключить произвольные файлы на локальной системе. Для успешной эксплуатации уязвимости опция "magic_quotes_gpc" должна быть выключена.

URL производителя: www.socketkb.com

Решение: Способов устранения уязвимости не существует в настоящее время.

Источник:

Ссылки: SocketKB 1.1.x Vuln.