Security Lab

SQL-инъекция в KwsPHP

Дата публикации:21.09.2007
Всего просмотров:1418
Опасность:
Средняя
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Раскрытие важных данных
Неавторизованное изменение данных
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: KwsPHP 1.x
Уязвимые версии: KwsPHP версии до 1.0.85

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения.

1. Уязвимость существует из-за недостаточной обработки входных данных в параметре "pseudo" в сценарии login.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.

2. Уязвимость существует из-за недостаточной обработки входных данных в параметре "id" в сценарии index.php (когда параметр "mod" установлен в значение "espace_membre", "ac" в "carnet" и "act" в значение "editer"). Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Для удачной эксплуатации уязвимости, атакующему требуется валидная учетная запись в приложении.

3. Уязвимость существует из-за недостаточной обработки входных данных в параметре "typenav" в сценарии index.php (когда параметр "mod" установлен в значение "stats" и "aff" установлен в "browser"). Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.

Для успешной эксплуатации всех уязвимостей опция "magic_quotes_gpc" должна быть отключена в конфигурационном файле PHP.

URL производителя: koogar.alorys-hebergement.com/kwsphp/index.php

Решение: Установите последнюю версию 1.0.85 с сайта производителя.

Ссылки: KwsPHP 1.0 (login.php) Remote SQL Injection Exploit
KwsPHP 1.0 Member_Space Module SQL Injection Exploit
KwsPHP 1.0 stats Module Remote SQL Injection Exploit