Összefoglaló
Egy sérülékenységet fedeztek fel a PHP Links-ben, melyet kihasználva rosszindulató támadók SQL befecskendezéses támadást hajthatnak végre.
Leírás
Egy sérülékenységet fedeztek fel a PHP Links-ben, melyet kihasználva rosszindulató támadók SQL befecskendezéses támadást hajthatnak végre.
A vote.php “id” paraméterének átadott bemenet nincs megfelelően kezelve mielőtt SQL lekérdezésekben használnák.
Ezt kihasználva tetszőleges SQL kód befecskendezésével manipulálhatók a lekérdezések.
A sikeres kihasználás esetén például lehetővé válik a felhasználónevek és jelszavak hash értékének kinyerése, de ehhez az adattábla előtagjának ismerete szükséges.
A sérülékenységet az 1.3-as verzióban igazolták. Más verziók is érintettek lehetnek.
Megoldás
Javítsa a forráskódot a bemenet megfelelő ellenőrzése érdekébenTámadás típusa
Input manipulation (Bemenet módosítás)Hatás
Loss of confidentiality (Bizalmasság elvesztése)Loss of integrity (Sértetlenség elvesztése)
Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
SECUNIA 28727
Egyéb referencia: milw0rm.com