trixbox Cisco Phone Services PhoneDirectory.php ID 参数 SQL 注入

high Nessus 插件 ID 44875

简介

远程 Web 服务器包含容易遭受 SQL 注入攻击的 PHP 脚本。

描述

作为 trixbox(以前称为 Asterisk@Home)的 Web 接口一部分而安装,并在远程 Web 服务器上托管的 Cisco Phone Services 电话目录脚本(“cisco/services/PhoneDirectory.php”)版本未审查对“ID”参数的输入,便将其用于数据库查询。如果禁用了 PHP 的“magic_quotes_gpc”设置,则未经认证的远程攻击者可利用此问题来操纵 SQL 查询并(例如)揭露相关数据库中的敏感信息、读取任意文件或执行任意 PHP 代码。

解决方案

当前无任何已知解决方案。

插件详情

严重性: High

ID: 44875

文件名: trixbox_cisco_phonedirectory_id_sqli.nasl

版本: 1.14

类型: remote

系列: CGI abuses

发布时间: 2010/2/23

最近更新时间: 2022/4/11

配置: 启用全面检查 (optional)

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 7.5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

漏洞信息

CPE: cpe:/a:fonality:trixbox

必需的 KB 项: www/PHP, www/trixbox

排除的 KB 项: Settings/disable_cgi_scanning

易利用性: No exploit is required

被 Nessus 利用: true

漏洞发布日期: 2010/2/19

参考资料信息

CVE: CVE-2010-0702

BID: 38323

CWE: 89