Controlado desde el
19/10/97 por NedStat
|
Acceso arbitrario en PhpMYAdmin 2.5.5-pl1 y anteriores
|
|
VSantivirus No. 1308 Año 8, jueves 5 de febrero de 2004
Acceso arbitrario en PhpMYAdmin 2.5.5-pl1 y anteriores
http://www.vsantivirus.com/vul-phpmyadmin255.htm
Fuente: www.GorilaX.com
PhpMyAdmin es una herramienta escrita en PHP, desarrollada para la administración de MySQL desde la WWW. Esta es una vulnerabilidad en la corriente versión estable de PhpMyAdmin que permite a un atacante recuperar archivos de un servidor con privilegios de webserver.
Detalles
El script exportador de PHP puede ser explotado para un acceso arbitrario a los archivos usando una llamada PHP include().
Versiones vulnerables:
PhpMyAdmin 2.2.5-pl1 y anteriores
Este fallo, que fue reportado el 2 de febrero de 2004, se considera de alto riesgo.
Ejemplos
Archivo explotado: export.php
14:// Que tipo de exportación hacemos?
15:if ($what == 'excel') {
16: $type = 'csv';
17:} else {
18: $type = $what;
19:}
20:
21:/**
22: * Define el URL para volver en caso de que de error una declaración de sql
23: */
24:require('./libraries/export/' . $type . '.php');
Probando el fallo
- -- HTTP Request --
http://[target]/[phpMyAdmin_directory]/export.php?what=../../../../../../etc/passwd%00
- -- HTTP Request --
La vulnerabilidad aparece cuando el PHP register_globals se cambia a deshabilitado.
Parches
La vulnerabilidad fue reportada a los responsables del proyecto PhpMyAdmin, y ya está disponible una nueva versión, la 2.5.6-rcl, con la correspondiente corrección de este fallo.
http://www.phpmyadmin.net/home_page/
http://www.phpmyadmin.net/home_page/relnotes.php?rel=0
Traducido y editado por:
Zeus
Webmaster - www.GorilaX.com
Basado en el articulo publicado en www.Securityfocus.com:
www.securityfocus.com/archive/1/352378/2004-02-01/2004-02-07/0
www.GorilaX.com
[Artículo publicado originalmente en
http://www.gorilax.com/articulo.php?sid=3314]
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|
|
|