Se reportaron dos vulnerabilidades en phpCOIN, que pueden explotarse para realizar ataques de inyección SQL y comprometer un sistema vulnerable.
phpCOIN | <= | 1.2.2 |
rgod reportó dos vulnerabilidades en phpCOIN, que pueden explotarse por personas maliciosas para realizar ataques de inyección SQL y comprometer un sistema vulnerable.
La entrada que se pasa al parámetro "_CCFG[_PKG_PATH_DBSE]" dentro de "config.php" no es verificada apropiadamente antes de utilizarse para incluir archivos. Esto puede explotarse para agregar archivos arbitrarios desde fuentes locales y externas.
Una explotación exitosa requiere que "register_globals" este habilitado.
La entrada que se pasa al parámetro "phpcoinsessid" de la cookie no es verificado apropiadamente antes de usarse en una petición SQL. Esto puede explotarse para manipular las peticiones SQL inyectando código SQL arbitrario.
Una explotación exitosa requiere que "magic_quotes_gpc" este deshabilitado.
También es posible encontrar la ruta al archivo "config.php" accesando a éste directamente.
Las vulnerabilidades se reportaron en la versión 1.2.2. Otras versiones también podrían ser afectadas.
Manipulación de datos.
Exposición de información del sistema.
Acceso al sistema.
Las vulnerabilidades fueron cooregidas en la versión 1.2.2 actualizada (Liberada el 13 de Diciembre de 2005).
http://www.phpcoin.com/auxpage.php-page=download
La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT