Összefoglaló
A MySQL Quick Admin két sérülékenységét jelentették, melyet kihasználva rosszindulatú támadók érzékeny információkhoz juthatnak.
Leírás
A MySQL Quick Admin két sérülékenységét jelentették, melyet kihasználva rosszindulatú támadók érzékeny információkhoz juthatnak.
- A “language” cookie-ban átadott bevitel az index.php-ben nincs megfelelően megtisztítva, mielőtt file-ok beszúrásához használnák. Ezt kihasználva helyi file-ok szúrhatók be könyvtár betekintéses támadásokkal és URL kódolt NULL byte-okkal.
A sérülékenység sikeres kiaknázásának feltétele a “magic_quotes_gpc” tiltása.
- A “lang” paraméternek átadott bevitel az actions.php-ben (ha az “act” “27”-re és a “do” “lang” értékre van állítva) nincs megfelelően ellenőrizve, mielőtt file-ok beszúrásához használnák. zt kihasználva helyi file-ok szúrhatók be könyvtár betekintéses támadásokkal és URL kódolt NULL byte-okkal.
A sérülékenységek a 1.5.5. verziót érintik, de más verziók is érintettek lehetnek.
Megoldás
Javítsa a forráskódot a bemenet megfelelő ellenőrzése érdekébenTámadás típusa
Information disclosure (Információ/adat szivárgás)Hatás
Loss of confidentiality (Bizalmasság elvesztése)Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
SECUNIA 31820
Egyéb referencia: milw0rm.com
CVE-2008-4454 - NVD CVE-2008-4454
CVE-2008-4455 - NVD CVE-2008-4455