Összefoglaló
A PHP infoBoard két olyan sérülékenységét jelentették, melyeket a támadók kihasználhatnak SQL és script befecskendezéses támadások lefolytatására.
Leírás
A PHP infoBoard két olyan sérülékenységét jelentették, melyeket a támadók
kihasználhatnak SQL és script befecskendezéses támadások lefolytatására.
- A showtopic.php “idcat” paraméterének átadott bemenet nincs megfelelően ellenőrizve mielőtt SQL lekérdezésekhez használnák. Ez kihasználható az SQL lekérdezések megváltoztatására tetszőleges kód befecskendezésével.
A sérülékenység sikeres kiaknázása lehetővé teszi az adminisztrátori felhasználó név és jelszó hash visszanyerését, bár ennek feltétele az adatbázis leíró táblájának az ismerete és a “magic_quotes_gpc” letiltása. - Az index.php “isname” paraméterének átadott bemenet tárolás előtti ellenőrzése nem megfelelő (ha az “action” “newtopic”-ra van beállítva). Ez kiaknázható tetszőleges HTML és script kód beszúrására és lefuttatására, amikor a felhasználó érintett oldalak között böngészik és megtekinti a káros adatot.
A sikeres kiaknázás feltétele, hogy a felhasználó ne legyen bejelentkezve.
A sérülékenységeket a 7 Plus verzióban jelentették. Más verziók is lehetnek érintettek.
Megoldás
Javítsa a forráskódot a bemenet megfelelő ellenőrzése érdekébenTámadás típusa
Input manipulation (Bemenet módosítás)Hatás
Loss of confidentiality (Bizalmasság elvesztése)Loss of integrity (Sértetlenség elvesztése)
Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
Egyéb referencia: milw0rm.com
SECUNIA 31977
CVE-2008-4332 - NVD CVE-2008-4332
CVE-2008-4333 - NVD CVE-2008-4333