PHP-Stats ‘admin.php’直接静态代码注入漏洞

漏洞信息详情

PHP-Stats ‘admin.php’直接静态代码注入漏洞

漏洞简介

PHP-Stats 0.1.9.1及其早期版本的admin.php,其modify_config操作中存在直接静态代码注入漏洞,远程经过身份验证的管理员可以通过option_new[compatibility_mode] 参数(在存储到config.php中前未经过滤)执行任意PHP码。 注意:该漏洞会被远程未经身份验证的攻击者,通过选项[admin_pass] 身份验证绕过漏洞加以利用。

参考网址

来源: BID

名称: 16963

链接:http://www.securityfocus.com/bid/16963

来源: BUGTRAQ

名称: 20060304 PHP-Stats <= 0.1.9.1 remote commands execution

链接:http://www.securityfocus.com/archive/1/archive/1/426762/100/0/threaded

来源: MISC

链接:http://www.phpstats.net/forum/viewtopic.php?t=140

来源: VUPEN

名称: ADV-2006-0822

链接:http://www.frsirt.com/english/advisories/2006/0822

来源: SECUNIA

名称: 19116

链接:http://secunia.com/advisories/19116

来源: MISC

链接:http://retrogod.altervista.org/php_stats_0191_adv.html

来源: BUGTRAQ

名称: 20060327 Re: PHP-Stats <= 0.1.9.1 remote commands execution

链接:http://www.securityfocus.com/archive/1/archive/1/429145/100/0/threaded

来源: BUGTRAQ

名称: 20060322 Re: PHP-Stats <= 0.1.9.1 remote commands execution

链接:http://www.securityfocus.com/archive/1/archive/1/428614/100/0/threaded

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享