- Proqramın adı: PhpMyAdmin - də uzaqdan kod icra etmənin autentifikasiyası
- İstehsalçının veb səhifəsi:
- Təhlükə: Aşağı
-
Təsviri:
PREG_REPLACE_EVAL funksiyası vasitəsilə uzaqdan kod icra etməyə yol açan boşluğa metasploit vasitəsilə exploit yazılmışdır.
- Əlavə linklər:
- Proqramın adı: ApPHP Calendar-da XSS - CSRF zəifliyi
- İstehsalçının veb səhifəsi:
- Təhlükə: Orta
-
Təsviri:
Zəiflik calendar.class.php faylın "category_name", category_description", "event_name", "event_description" parametrində giriş (POST) məlumatları zəif yoxlanılması nəticəsindən mövcuddur.
-
Həlli:
İstehsalçının veb-saytı ilə ən axırıncı versiyanı yükləyin.
- Əlavə linklər:
- Proqramın adı: phpMyAdmin-də XSS zəifliyi
- İstehsalçının veb səhifəsi:
- Təhlükə: Aşağı
-
Təsviri:
phpMyAdmin 3.3.6 verisyada XSS zəifliyi mövcuddur. XSS hücumunu debug məlumatı ilə istifadə etmək mümkundür. XSS - PHP backtrace səhflər haqqında məlumatlarda mövcuddur.
2.11.x budaq bununla təsir göstərilmir.
-
Həlli:
İstehsalçının veb-saytı ilə ən axırıncı versiyanı yükləyin.
- Əlavə linklər:
- Proqramın adı: Zabbix PHP Frontend-də SQL inyeksiya zəifliyi
- İstehsalçının veb səhifəsi:
- Təhlükə: Orta
- POC: Yüklə ↓
-
Təsviri:
Bu zəiflik SQL inyeksiyası hücumlarını keçirmək üçün kənar şəxs tərəfindən istismar edilə bilən ZABBIX PHP Frontend-də aşkar edilmişdir.
- Zəiflik api_jsonrpc.php faylın "user" JSON parametrində giriş məlumatları zəif yoxlanılması nəticəsindən mövcuddur. Bu əsassız SQL kodunu yeritmək ilə SQL suallarını idarə etmək üçün istismar edilə bilər.
- Zəiflik events.php faylın "nav_time" parametrində giriş məlumatları zəif yoxlanılması nəticəsindən mövcuddur. Bu əsassız SQL kodunu yeritmək ilə SQL suallarını idarə etmək üçün istismar edilə bilər.
Zəifliklər 1.8.1 versiyada təsdiq edilir. Əvvəlki versiyalara həmçinin təsir göstərilə bilər.
-
Həlli:
1.8.2 və ya son versiyaya yeniləmə.
- Əlavə linklər:
- Proqramın adı: e107 Usersettings loginname-də SQL inyeksiyası zəifliyi
- İstehsalçının veb səhifəsi:
- Təhlükə: Yüksək
- POC: Yüklə ↓
-
Təsviri:
SQL inyeksiyası zəifliyi asanlıqla administrator olmaq üçün istənilən istifadəçiyə imkan verən e107-in istifadəçi quraşdırmalar dialoqunda aşkar edildi.
-
Həlli:
İstehsalçının vebsaytı ilə ən axırıncı versiyanı yükləyin.
- Əlavə linklər:
- Proqramın adı: CMSQlite c parametrində SQL inyeksiya zəifliyi
- İstehsalçının veb səhifəsi:
- Təhlükə: Yüksək
- POC: Yüklə ↓
-
Təsviri:
SQL inyeksiyası zəifliyi verilənlər bazasından bütün məlumatı geri qaytarmaq üçün imkan verən CMSQlite-də aşkar edildi.
-
Həlli:
İstehsalçının vebsaytı ilə ən axırıncı versiyanı yükləyin.
- Əlavə linklər:
- Proqramın adı: CMSQlite mod parametrində lokal fayl daxil edilməsi zəifliyi
- İstehsalçının veb səhifəsi:
- Təhlükə: Yüksək
- POC: Yüklə ↓
-
Təsviri:
Lokal fayl daxil edilməsi zəifliyi uzaq PHP kodun icrasına imkan verən CMSQlite-də aşkar edildi.
-
Həlli:
İstehsalçının vebsaytı ilə ən axırıncı versiyanı yükləyin.
- Əlavə linklər:
- Proqramın adı: PHP-də çoxsaylı zəifliklər
- İstehsalçının veb səhifəsi:
- Təhlükə: Aşağı
-
Təsviri:
Aşkar edilən zəifliklər istifadəçinin qorunan məlumatına girişi əldə etmək üçün kənar istifadəçiyə imkanı yaradır.
1. Zəiflik funksiya addcslashes() yerinə yetirməsində kəsilmələrdən kafi olmayan müdafiəyə görə mövcuddur. Kənar istifadəçi qorunan məlumata potensial olaraq girişi əldə edə bilər.
2. Zəiflik funksiya chunk_split() yerinə yetirməsində kəsilmələrdən kafi olmayan müdafiəyə görə mövcuddur. Kənar istifadəçi qorunan məlumata potensial olaraq girişi əldə edə bilər.
-
Həlli:
Zəifliyi aradan qaldırmaq üçün yollar hal-hazırda mövcud deyil.
- Əlavə linklər: