CH azonosító
CH-5824Angol cím
phpLDAPadmin Cross-Site Scripting and Code Injection VulnerabilitiesFelfedezés dátuma
2011.10.23.Súlyosság
MagasÖsszefoglaló
A phpLDAPadmin két olyan sérülékenységét jelentették, amelyeket kihasználva a támadók cross-site scripting (CSS/XSS) támadásokat hajthatnak végre és feltörhetik a sérülékeny rendszert.
Leírás
- A cmd.php-ben található URL-hez hozzáfűzött bemenet (amikor a “cmd” értéke “_debug”) nincs megfelelően ellenőrizve, mielőtt visszaadásra kerülne. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngésző munkamenetében, az érintett oldallal kapcsolatosan.
- A cmd.php-ben található “orderby” paraméterhez hozzáfűzött bemenet (amikor a “cmd” értéke “query_engine”, “query” értéke “none” és “search” értéke pl. “1”) nincs megfelelően ellenőrizve a lib/functions.php-ben, mielőtt a “create_function()” függvény meghívásakor felhasználásra kerülne. Ez kihasználható tetszőleges PHP kódok befecskendezésére és futtatására.
A sérülékenységeket az 1.2.1.1. verzióban igazolták. Más verziók is érintettek lehetnek.
Megoldás
Javítva a fejlesztői verzióban.
Támadás típusa
Input manipulation (Bemenet módosítás)Hatás
Loss of confidentiality (Bizalmasság elvesztése)Loss of integrity (Sértetlenség elvesztése)
Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
SECUNIA 46551
Egyéb referencia: www.exploit-db.com
Gyártói referencia: sourceforge.net
Gyártói referencia: phpldapadmin.git.sourceforge.net
Gyártói referencia: phpldapadmin.git.sourceforge.net