Revive Adserver“www/delivery/axmlrpc.php”“what”参数 SQL 注入

high Nessus 插件 ID 76254

简介

远程 Web 服务器包含受到 SQL 注入漏洞影响的 PHP 应用程序。

描述

远程 Web 服务器上托管的 Revive Adserver 安装受到一个 SQL 注入漏洞的影响,因为“www/delivery/axmlrpc.php”脚本未正确审查用户提供的传递到“what”参数的输入。未经认证的远程攻击者可利用此漏洞对后端数据库执行任意 SQL 语句注入,从而导致执行任意代码、操纵数据或泄漏任意数据。

解决方案

升级到 3.0.2 或更高版本。

另见

http://www.nessus.org/u?bc95cc7a

http://www.revive-adserver.com/security/revive-sa-2013-001/

插件详情

严重性: High

ID: 76254

文件名: revive_adserver_axmlrpc_sql_injection.nasl

版本: 1.9

类型: remote

系列: CGI abuses

发布时间: 2014/6/26

最近更新时间: 2024/6/4

配置: 启用全面检查

支持的传感器: Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 6.5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 8.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

CPE: cpe:/a:revive-adserver:revive_adserver

必需的 KB 项: www/PHP, www/revive_adserver

排除的 KB 项: Settings/disable_cgi_scanning

易利用性: No exploit is required

被 Nessus 利用: true

补丁发布日期: 2013/12/20

漏洞发布日期: 2013/12/18

可利用的方式

Elliot (OpenX 2.8.11 SQL Injection)

参考资料信息

CVE: CVE-2013-7149

BID: 64463