|
VSantivirus No. 1456 Año 8, jueves 1 de julio de 2004
Inyección de código PHP en PhpMyAdmin
http://www.vsantivirus.com/vul-phpmyadmin-injection.htm
Fuente: www.GorilaX.com
PhpMyAdmin es una herramienta desarrollada por The phpMyAdmin Project, para la administración de bases de datos MySql.
Con ella se puede crear, eliminar y modificar tanto bases de datos como sus tablas. Se encuentra disponible en 47 idiomas y está liberado bajo licencia GPL.
Este fallo reportado por Nasir Simbolon, en SecurityFocus, trabaja solo sobre la versión 2.5.7 de phpMyAdmin.
Mediante él, un usuario remoto podrá inyectar código php, que será ejecutado mediante la función eval(), que se encuentra en el archivo LEFT.PHP. Esta vulnerabilidad tendrá efecto siempre y cuando la variable $CFG['LEFTFRAMELIGHT']
esté posicionada a FALSE en el archivo CONFIG.INC.PHP.
Inicializando $CFG['SERVERS'], donde se almacenan las configuraciones de los servidores, un usuario remoto puede agregar una configuración de servidor mediante el parámetro GET, como
ésta:
http:/
/target/phpMyAdmin-2.5.7/left.php?server=
4&cfg[Servers][4][host]=202.81.x.x&cfg[Servers]
[4][port]=8888&cfg[Servers][4][user]=alice...
Aquí se ha agregado un cuarto servidor a la lista.
Como hemos podido ver, este fallo es de un nivel crítico, ya que permite realizar cambios en la configuración de ésta herramienta de trabajo.
The phpMyAdmin Project ya ha sacado el correspondiente parche para esta vulnerabilidad.
Traducido y editado por:
Alan Philip Ballarino - Zeus
Webmaster - www.GorilaX.com
Enlaces relacionados:
Web de The phpMyAdmin Project
http://www.phpmyadmin.net
Descarga del patch
http://sourceforge.net/forum/forum.php?forum_id=387635
Reporte de la falla
http://www.securityfocus.com/archive/1/367486/2004-06-27/2004-07-03/0
Prueba de concepto
http://eagle.kecapi.com/sec/codes/phpmy-explt.c
[Artículo publicado originalmente en
http://www.gorilax.com/articulo.php?sid=3982]
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|