CH azonosító
CH-3677Angol cím
phpmyfamily Multiple VulnerabilitiesFelfedezés dátuma
2010.09.18.Súlyosság
AlacsonyÖsszefoglaló
A phpmyfamily több olyan sérülékenységét fedezték fel, melyeket kihasználva a rosszindulatú felhasználók SQL befecskendezéses támadásokat indíthatnak és megváltoztathatnak bizonyos adatokat, a támadók pedig cross-site scripting (XSS) és request forgery (XSRF) támadásokat folytathatnak le.
Leírás
- Az inc/passwdform.inc.php “reason” paraméterének, a mail.php “referer” paraméterének és a track.php “person” paraméterének átadott bemenetek nincsenek megfelelően ellenőrizve, mielőtt visszakerülnek a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében az érintett oldallal kapcsolatosan.
- Az alkalmazás lehetővé teszi, hogy a felhasználók bizonyos műveleteket hajtsanak végre HTTP kéréseken keresztül, a kérések érvényességének ellenőrzése nélkül. Ez kihasználható pl. létre lehet hozni egy új adminisztrátor felhasználót, ha egy bejelentkezett adminisztrátor meglátogatja a káros weboldalt.
- A my.php “pwdEmail” paraméterének átadott bemenet nincs megfelelően ellenőrizve, mielőtt SQL lekérdezésekben használnák, ha a “func” értéke “email”. Ez kihasználható az SQL lekérdezések módosítására tetszőleges kód befecskendezésével.
- A track.php “email” paraméterének átadott bemenet nincs megfelelően ellenőrizve, mielőtt SQL lekérdezésekben használnák, ha az “action” értéke “unsub” és a “person” be van állítva. Ez kihasználható az SQL lekérdezések módosítására tetszőleges kód befecskendezésével.
- A passthru.php “transcript” paraméterének átadott bemenet nincs megfelelően ellenőrizve, mielőtt SQL lekérdezésekben használnák, ha a “func” értéke “delete”, az “area” értéke “transcript” és a “person” be van állítva. Ez kihasználható az SQL lekérdezések módosítására tetszőleges kód befecskendezésével.
- A passthru.php “transcript” paraméterének átadott bemenet ellenőrzése nem megfelelő a fájlok törlése előtt, ha a “func” értéke “delete”, az “area” értéke “transcript” és a “person” be van állítva. Ez könyvtár bejárásos támadásokon keresztül kihasználható tetszőleges fájl törlésére a webszerver jogosultságával.
A 3., 4. és 5. pontokban részletezett sérülékenységek sikeres kiaknázásának feltétele, hogy a “magic_quotes_gpc” le legyen tiltva.
A sérülékenységeket a 2.0.2. verzióban igazolták. Más verziók is érintettek lehetnek.
Megoldás
Javítsa a forráskódot a bemenet megfelelően ellenőrzése érdekében!
Ne látogasson megbízhatatlan weboldalakat és ne kövessen ilyen linkeket sem, amíg az alkalmazásba be van jelentkezve!
Támadás típusa
Input manipulation (Bemenet módosítás)Hatás
Loss of confidentiality (Bizalmasság elvesztése)Loss of integrity (Sértetlenség elvesztése)