paFileDB auth.php pafiledbcookie Cookie SQL 注入攻擊

medium Nessus Plugin ID 19505

語系:

概要

遠端 Web 伺服器上有一個 PHP 指令碼容易遭受 SQL 插入攻擊。

說明

paFileDB 的遠端版本受到一個瑕疵影響,攻擊者可利用此瑕疵,透過特製的 Cookie 發動 SQL 注入攻擊,藉此取得對應用程式管理控制台的存取權。

請注意,攻擊者若要成功攻擊此弱點,需要將 paFileDB 的「$authmethod」設定為「cookies」,並且停用 PHP 的「magic_quotes_gpc」設定。

解決方案

編輯「pafiledb.php」中的「$authmethod」以停用基於 Cookie 的驗證。

另請參閱

http://www.security-project.org/projects/board/showthread.php?t=947

Plugin 詳細資訊

嚴重性: Medium

ID: 19505

檔案名稱: pafiledb_pafiledbcookie_sql_injection.nasl

版本: 1.20

類型: remote

系列: CGI abuses

已發布: 2005/8/25

已更新: 2022/6/1

組態: 啟用徹底檢查

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.6

CVSS v2

風險因素: Medium

基本分數: 5.1

時間分數: 4.4

媒介: CVSS2#AV:N/AC:H/Au:N/C:P/I:P/A:P

弱點資訊

必要的 KB 項目: www/pafiledb

排除在外的 KB 項目: Settings/disable_cgi_scanning

可輕鬆利用: No exploit is required

弱點發布日期: 2005/8/24

參考資訊

CVE: CVE-2005-2723

BID: 14654