phpmyfamily sérülékenységek

CH azonosító

CH-3677

Angol cím

phpmyfamily Multiple Vulnerabilities

Felfedezés dátuma

2010.09.18.

Súlyosság

Alacsony

Érintett rendszerek

N/A
phpmyfamily

Érintett verziók

phpmyfamily 2.x

Összefoglaló

A phpmyfamily több olyan sérülékenységét fedezték fel, melyeket kihasználva a rosszindulatú felhasználók SQL befecskendezéses támadásokat indíthatnak és megváltoztathatnak bizonyos adatokat, a támadók pedig cross-site scripting (XSS) és request forgery (XSRF) támadásokat folytathatnak le.

Leírás

  1. Az inc/passwdform.inc.php “reason” paraméterének, a mail.php “referer” paraméterének és a track.php “person” paraméterének átadott bemenetek nincsenek megfelelően ellenőrizve, mielőtt visszakerülnek a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében az érintett oldallal kapcsolatosan.
  2. Az alkalmazás lehetővé teszi, hogy a felhasználók bizonyos műveleteket hajtsanak végre HTTP kéréseken keresztül, a kérések érvényességének ellenőrzése nélkül. Ez kihasználható pl. létre lehet hozni egy új adminisztrátor felhasználót, ha egy bejelentkezett adminisztrátor meglátogatja a káros weboldalt.
  3. A my.php “pwdEmail” paraméterének átadott bemenet nincs megfelelően ellenőrizve, mielőtt SQL lekérdezésekben használnák, ha a “func” értéke “email”. Ez kihasználható az SQL lekérdezések módosítására tetszőleges kód befecskendezésével.
  4. A track.php “email” paraméterének átadott bemenet nincs megfelelően ellenőrizve, mielőtt SQL lekérdezésekben használnák, ha az “action” értéke “unsub” és a “person” be van állítva. Ez kihasználható az SQL lekérdezések módosítására tetszőleges kód befecskendezésével.
  5. A passthru.php “transcript” paraméterének átadott bemenet nincs megfelelően ellenőrizve, mielőtt SQL lekérdezésekben használnák, ha a “func” értéke “delete”, az “area” értéke “transcript” és a “person” be van állítva. Ez kihasználható az SQL lekérdezések módosítására tetszőleges kód befecskendezésével.
  6. A passthru.php “transcript” paraméterének átadott bemenet ellenőrzése nem megfelelő a fájlok törlése előtt, ha a “func” értéke “delete”, az “area” értéke “transcript” és a “person” be van állítva. Ez könyvtár bejárásos támadásokon keresztül kihasználható tetszőleges fájl törlésére a webszerver jogosultságával.

A 3., 4. és 5. pontokban részletezett sérülékenységek sikeres kiaknázásának feltétele, hogy a “magic_quotes_gpc” le legyen tiltva.

A sérülékenységeket a 2.0.2. verzióban igazolták. Más verziók is érintettek lehetnek.

Megoldás

Javítsa a forráskódot a bemenet megfelelően ellenőrzése érdekében!
Ne látogasson megbízhatatlan weboldalakat és ne kövessen ilyen linkeket sem, amíg az alkalmazásba be van jelentkezve!


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-20236 – Cisco Webex App sebezhetősége
CVE-2017-5754 – Linux Kernel sebezhetősége
CVE-2014-0160 – OpenSSL Information Disclosure sebezhetősége
CVE-2025-23010 – SonicWall NetExtender Improper Link Resolution Before File Access ('Link Following') sebezhetősége
CVE-2025-23009 – SonicWall NetExtender Local Privilege Escalation sebezhetősége
CVE-2025-23008 – SonicWall NetExtender Improper Privilege Management sebezhetősége
CVE-2024-0132 – NVIDIA Container Toolkit sérülékenysége
CVE-2025-3102 – SureTriggers sérülékenysége
CVE-2025-24859 – Apache Roller sebezhetősége
Tovább a sérülékenységekhez »