AChecker cross-site scripting és SQL befecskendezési sérülékenységek

CH azonosító

CH-5329

Angol cím

AChecker Multiple Cross-Site Scripting and SQL Injection Vulnerabilities

Felfedezés dátuma

2011.08.08.

Súlyosság

Közepes

Érintett rendszerek

AChecker
IDRC

Érintett verziók

AChecker 1.x

Összefoglaló

Az AChecker olyan sérülékenységei váltak ismertté, amelyeket kihasználva a támadók cross-site scripting (XSS/CSS) és SQL befecskendezéses (SQL injection) támadásokat hajthatnak végre.

Leírás

  1. Az “id” paraméternek átadott bemeneti adat a themes/default/language/language_add_edit.tmpl.php-ben és a themes/default/user/user_group_create_edit.tmpl.php-ben nincs megfelelően megtisztítva, a felhasználónak történő visszaadás előtt. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében, az érintett oldallal kapcsolatosan.
  2. A “p” paraméternek átadott bemeneti adat a documentation/frame_header.php-ben nincs megfelelően megtisztítva, a felhasználónak történő visszaadás előtt. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében, az érintett oldallal kapcsolatosan.
  3. Az “id” paraméternek a user/user_create_edit.php-ben, valamint a “myown_patch_id” paraméternek az updater/patch_edit.php-ben átadott bemeneti adat nincs megfelelően megtisztítva, mielőtt az “execute()” függvény (include/classes/DAO/DAO.class.php) SQL hibaüzenetében visszakerülne a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében, az érintett oldallal kapcsolatosan.
  4. Az “id” paraméternek a user/user_create_edit.php-ben, valamint a “myown_patch_id” paraméternek az updater/patch_edit.php-ben átadott bemeneti adat nincs megfelelően megtisztítva, mielőtt az “execute()” függvény (include/classes/DAO/DAO.class.php) egy SQL lekérdezésben használná. Ez kihasználható az SQL lekérdezés módosítására, tetszőleges SQL kód befecskendezésével.

A sérülékenységeket az 1.2 verzióban váltak ismertté. Más verziók is érintettek lehetnek.

Megoldás

Javítsa a forráskódot a bemenet megfelelő ellenőrzése érdekében

Legfrissebb sérülékenységek
WinZip Mark-of-the-Web kezelési sérülékenysége – WinZip Mark-of-the-Web kezelési sérülékenysége
CVE-2024-10924 – Really Simple Security WordPress plugin authentication bypass sérülékenysége
CVE-2024-1212 – LoadMaster szoftver RCE (remote-code-execution) sérülékenysége
CVE-2024-38813 – VMware vCenter Server privilege escalation sérülékenysége
CVE-2024-38812 – VMware vCenter Server heap-based overflow sérülékenysége
CVE-2024-10224 – Linux ScanDeps sérülékenysége
CVE-2024-11003 – Linux needrestart sérülékenysége
CVE-2024-48992 – Linux needrestart sérülékenysége
CVE-2024-48991 – Linux needrestart sérülékenysége
CVE-2024-48990 – Linux needrestart sérülékenysége
Tovább a sérülékenységekhez »