RTH login.php unameパラメーターのSQLインジェクション

medium Nessus プラグイン ID 33860

概要

リモート Web サーバーに、SQL インジェクション攻撃を受けやすい PHP スクリプトが含まれています。

説明

リモートホストは、PHPで書かれたWebベースのソフトウェアテストフレームワークのRTHを実行しています。

リモートホストにインストールされているRTHのバージョンは、データベースクエリで使用される前に、「login.php」スクリプトの「uname」配列パラメーターに対する入力のサニタイズに失敗します。PHPの「magic_quotes_gpc」設定が無効になっている場合は、攻撃者が、この問題を利用して、データベースクエリを操作することで、アプリケーションへの管理アクセス権を取得したり、影響を受けるホストに対して他の種類のSQLインジェクション攻撃を仕掛けたりする可能性があります。

報告によると、RTHの類似のバージョンに関連付けられた情報漏洩の問題も存在し、認証なしでリモートホストから任意のファイルをダウンロードするために利用される可能性があることに注意してください。ただし、Nessusではそれらの他の問題を確認していません。

ソリューション

RTHバージョン1.7.0以降にアップグレードしてください。

参考資料

http://www.nessus.org/u?75494405

http://sourceforge.net/project/shownotes.php?release_id=618383

プラグインの詳細

深刻度: Medium

ID: 33860

ファイル名: rth_uname_sql_injection.nasl

バージョン: 1.16

タイプ: remote

ファミリー: CGI abuses

公開日: 2008/8/11

更新日: 2022/4/11

設定: 徹底したチェックを有効にする

サポートされているセンサー: Nessus

リスク情報

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.6

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

脆弱性情報

必要な KB アイテム: www/PHP

除外される KB アイテム: Settings/disable_cgi_scanning

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

Nessus によりエクスプロイト済み: true

参照情報

BID: 30603

SECUNIA: 31414