Security Lab

SQL-инъекция и инклюдинг локальных файлов в PCPIN Chat

Дата публикации:21.04.2006
Дата изменения:24.03.2009
Всего просмотров:1882
Опасность:
Высокая
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: CVE-2006-1962
CVE-2006-1963
Вектор эксплуатации: Удаленная
Воздействие: Раскрытие важных данных
Неавторизованное изменение данных
Обход ограничений безопасности
Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: PCPIN Chat 5.x
Уязвимые версии: PCPIN Chat 5.0.4, возможно другие версии.

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю произвести SQL-инъекцию, получить доступ к важным данным и скомпрометировать уязвимую систему.

1. Уязвимость существует из-за недостаточной обработки входных данных в параметре "login" сценария "main.php". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Для успешной эксплуатации уязвимости опция "magic_quotes_gpc" должна быть отключена.

2. Уязвимость существует из-за недостаточной обработки входных данных в параметре "language" в сценарии "main.php". Удаленный пользователь может с помощью специально сформированного запроса подключить и выполнить произвольные локальные файлы на системе. Для успешной эксплуатации уязвимости опция "magic_quotes_gpc" должна быть отключена.

Комбинация первой и второй уязвимостей может позволить злоумышленнику получить доступ к административной части приложения и выполнить произвольный PHP код на системе.

URL производителя: www.pcpin.com

Решение: Установите последнюю версию с сайта производителя.

Журнал изменений:
24.03.2009
Изменена секция "Решение"