Összefoglaló
A Simple E-Document sérülékenységei váltak ismertté, amelyeket kihasználva a rosszindulatú felhasználók feltörhetik a sérülékeny rendszert, a támadók pedig megkerülhetnek bizonyos biztonsági korlátozásokat és SQL befecskendezéses támadásokat hajthatnak végre.
Leírás
- A hitelesítési mechanizmusbeli hiba kihasználható a hitelesítési mechanizmus megkerülésére az „access” cookie „3”-ra állításával.
- A login.php-nek a „username” POST paraméteren keresztül átadott bemeneti adat nincs megfelelően megtisztítva, mielőtt SQL lekérdezésben felhasználásra kerülne. Ez kihasználható SQL lekérdezések manipulálására tetszőleges SQL kód befecskendezésével.
Ez kihasználható továbbá a hitelesítési mechanizmus megkerülésére és pl. adminisztratív felhasználóként történő bejelentkezésre. - A main_out.php-nek és a main_in.php-nek átadott bizonyos nem részletezett bemeneti adat nincs megfelelően megtisztítva, mielőtt SQL lekérdezésben felhasználásra kerülne. Ez kihasználható SQL lekérdezések manipulálására tetszőleges SQL kód befecskendezésével.
- Az alkalmazás lehetőve teszi tetszőleges kiterjesztésű fájlok feltöltését a webroot alatti könyvtárba. Ez kihasználható tetszőleges PHP kód futtatására egy kártékony PHP script feltöltésével.
A sérülékenység sikeres kihasználása feltételezi, hogy a „path_in” vagy a „path_out” opció be van állítva a settings.php-ben.
Megoldás
IsmeretlenTámadás típusa
Input manipulation (Bemenet módosítás)Hatás
Loss of confidentiality (Bizalmasság elvesztése)Loss of integrity (Sértetlenség elvesztése)
Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
Egyéb referencia: packetstormsecurity.com
Egyéb referencia: www.exploit-db.com
Egyéb referencia: packetstormsecurity.com
SECUNIA 56573