CMS Source többszörös sérülékenység

CH azonosító

CH-3487

Felfedezés dátuma

2010.08.12.

Súlyosság

Közepes

Érintett rendszerek

CMS Source
Proud Daddy Web Design

Érintett verziók

CMS Source 3.x

Összefoglaló

A CMS Source olyan sérülékenységei váltak ismertté, amelyeket kihasználva rosszindulatú felhasználók és támadók érzékeny információkat tehetnek közzé, továbbá a támadók cross-site scripting (XSS/CSS) és SQL befecskendezéses támadásokat tudnak végrehajtani.

Leírás

  1. A “searchstring” paraméterrel az index.php-nek (amikor a “target” beállítása “search”) átadott bemeneti adat nincs megfelelően megtisztítva a felhasználónak történő visszaadás előtt. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjében egy érintett oldallal kapcsolatosan.
  2. A “subtarget” paraméterrel az index.php-nek (amikor “target” van beállítva) és a manage.php-nek (amikor “target” van beállítva) átadott bemeneti adat nincs megfelelően megtisztítva a felhasználónak történő visszaadás előtt. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjében egy érintett oldallal kapcsolatosan.
  3. A “mytitle” paraméterrel az index.php-nek (amikor a “target” beállítása “action”) átadott bemeneti adat nincs megfelelően megtisztítva az SQL lekérdezésekben történő felhasználás előtt. Ez kihasználható az SQL lekérdezések módosítására tetszőleges SQL kód befecskendezésével.
  4. A “selected” paraméterrel az index.php-nek (amikor a “target” beállítása “articles” és a “subtarget” beállítása “Article_Detail”) átadott bemeneti adat nincs megfelelően megtisztítva az SQL lekérdezésekben történő felhasználás előtt. Ez kihasználható az SQL lekérdezések módosítására tetszőleges SQL kód befecskendezésével.
  5. A “searchstring” paraméterrel az index.php-nek (amikor a “target” beállítása “search”) átadott bemeneti adat nincs megfelelően megtisztítva az SQL lekérdezésekben történő felhasználás előtt. Ez kihasználható az SQL lekérdezések módosítására tetszőleges SQL kód befecskendezésével.
  6. A “target” paraméterrel az index.php-nek átadott bemeneti adat nincs megfelelően ellenőrizve fájlok elhelyezése előtt. Ez kihasználható tetszőleges fájlok elhelyezésére helyi forrásból könyvtár bejárás sorozatokkal és URL kódolású NULL bájtokkal.
  7. A “target” paraméterrel az manage.php-nek átadott bemeneti adat nincs megfelelően ellenőrizve fájlok elhelyezése előtt. Ez kihasználható tetszőleges fájlok elhelyezésére helyi forrásból könyvtár bejárás sorozatokkal és URL kódolású NULL bájtokkal.

    A sikeres kihasználáshoz az adminisztátor csoporhoz történő hozzáférés szükséges.

A sérülékenységeket a 3.0-ás verzióban jelentették. Más verziók is érintettek lehetnek.

Megoldás

Javítsa a forráskódot a bemenet megfelelő ellenőrzése érdekében

Hivatkozások

SECUNIA 40967
Egyéb referencia: www.htbridge.ch
Egyéb referencia: www.htbridge.ch
Egyéb referencia: www.htbridge.ch
Egyéb referencia: www.htbridge.ch
Egyéb referencia: www.htbridge.ch
Egyéb referencia: www.htbridge.ch
Egyéb referencia: www.htbridge.ch
Egyéb referencia: www.htbridge.ch


Legfrissebb sérülékenységek
CVE-2024-20358 – Cisco ASA és FTD sérülékenysége
CVE-2024-20359 – Cisco ASA és FTD sérülékenysége
CVE-2024-20353 – Cisco ASA és FTD sérülékenysége
CVE-2024-31857 – WordPress Forminator plugin sérülékenysége
CVE-2024-31077 – WordPress Forminator plugin sérülékenysége
CVE-2024-28890 – WordPress Forminator plugin sérülékenysége
CVE-2024-20295 – Cisco IMC sérülékenysége
CVE-2024-3400 – Palo Alto Networks PAN-OS sérülékenysége
CVE-2024-3566 – Windows CreateProcess sérülékenysége
CVE-2024-22423 – yt-dlp sérülékenysége
Tovább a sérülékenységekhez »