Összefoglaló
Az OSSIM olyan sérülékenységei váltak ismertté, melyeket kihasználva rosszindulatú támadók cross-site scripting támadást, rosszindulatú felhasználók pedig SQL befecskendezéses támadást valósíthatnak meg.
Leírás
Az OSSIM olyan sérülékenységei váltak ismertté, melyeket kihasználva rosszindulatú támadók cross-site scripting támadást, rosszindulatú felhasználók pedig SQL befecskendezéses támadást valósíthatnak meg.
- A session/login.php-ban a “dest” paraméterhez rendelt bevitel nincs megfelően tisztázva a felhasználónak történő visszaadás előtt, ami kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében az érintett oldallal összefüggésben.
- A session/login.php-ban a “dest” paraméterhez rendelt bevitel nincs megfelően kezelve az SQL lekérdezésben történő használat előtt. Ez kihasználható a lekérdezések módosítására tetszőleges SQL kóddal.
Fontos tudni, hogy egyéb scriptek is érintettek lehetnek hasonló sérülékenységgel.
A sérülékenységet a 0.9.9rc5-ös verzióban azonosították. Egyéb verziók is érintettek lehetnek.
Megoldás
Szűrje a rosszindulatú karaktereket és karakterláncokat proxy segítségével!
Támadás típusa
Input manipulation (Bemenet módosítás)Hatás
Loss of confidentiality (Bizalmasság elvesztése)Loss of integrity (Sértetlenség elvesztése)
Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
SECUNIA 29046
Gyártói referencia: www.milw0rm.com