CVE-2005-2723 (CNNVD-200508-310)
中文标题:
PAFileDB 'auth.php' SQL注入漏洞
英文标题:
SQL injection vulnerability in auth.php in PaFileDB 3.1, when authmethod is set to cookies, allows r...
漏洞描述
中文描述:
paFileDB是一款文件管理脚本,允许版主管理站点下载文件数据库,还可以编辑和删除文件。 paFileDB的'/includes/admin/auth.php'文件中存在SQL注入漏洞,远程攻击者可以利用这个漏洞入侵基础数据库系统。 起因是没有正确的过滤用户输入: [code] if ($authmethod == "cookies") { echo "authmethod = cookies\n"; $cdata = explode("|", $pafiledbcookie); $ip = $cdata[0]; $user = $cdata[1]; $pass = $cdata[2]; echo "ip = $ip, user = $user, pass = $pass\n"; } if (!empty($user)) { echo "user not emtpy\n"; $admin = $pafiledb_sql->query($db, "SELECT * FROM $db[prefix]_admin WHERE admin_username = '$user'", 1); $adminip = getenv ("REMOTE_ADDR"); $md5ip = md5($adminip); if ($pass == $admin[admin_password] & & $md5ip == $ip) { $logged = 1; } } else { echo "user empty\n"; $logged = 0; } [/code]
英文描述:
SQL injection vulnerability in auth.php in PaFileDB 3.1, when authmethod is set to cookies, allows remote attackers to execute arbitrary SQL commands via the username value in the pafiledbcookie cookie.
CWE类型:
标签:
受影响产品
| 厂商 | 产品 | 版本 | 版本范围 | 平台 | CPE |
|---|---|---|---|---|---|
| php_arena | pafiledb | 3.1 | - | - |
cpe:2.3:a:php_arena:pafiledb:3.1:*:*:*:*:*:*:*
|
解决方案
中文解决方案:
英文解决方案:
临时解决方案:
CVSS评分详情
AV:N/AC:L/Au:N/C:P/I:P/A:P
时间信息
利用信息
数据源详情
| 数据源 | 记录ID | 版本 | 提取时间 |
|---|---|---|---|
| CVE | cve_CVE-2005-2723 |
2025-11-11 15:17:35 | 2025-11-11 07:32:27 |
| NVD | nvd_CVE-2005-2723 |
2025-11-11 14:51:19 | 2025-11-11 07:41:13 |
| CNNVD | cnnvd_CNNVD-200508-310 |
2025-11-11 15:08:48 | 2025-11-11 07:49:00 |
版本与语言
安全公告
变更历史
查看详细变更
- vulnerability_type: 未提取 -> SQL注入
- cnnvd_id: 未提取 -> CNNVD-200508-310
- data_sources: ['cve', 'nvd'] -> ['cnnvd', 'cve', 'nvd']
查看详细变更
- severity: SeverityLevel.MEDIUM -> SeverityLevel.HIGH
- cvss_score: 未提取 -> 7.5
- cvss_vector: NOT_EXTRACTED -> AV:N/AC:L/Au:N/C:P/I:P/A:P
- cvss_version: NOT_EXTRACTED -> 2.0
- affected_products_count: 0 -> 1
- data_sources: ['cve'] -> ['cve', 'nvd']