Összefoglaló
A ReOS többféle sérülékenységét jelentették, amelyet kihasználva helyi felhasználók vagy távoli támadók SQL befecskendezéses támadást hajthatnak végre.
Leírás
- A members.php-ban található “form1_tp_state”, “form1_tp_servicio” és “form1_tp_propiedad” változóknak átadott bemeneti adatok nem megfelelően vannak ellenőrizve (ha a “data” végződésű változók “my_immos” értékre vannak állítva, és a “form1_phpform_sent” be van kapcsolva), mielőtt SQL lekérdezésekben van felhasználva. Ezt kihasználva, módosítani lehet az SQL lekérdezést, tetszőleges SQL kód beszúrásával. A sérülékenység kihasználása hitelesítést igényel.
- Az index.php-ben lévő “form1_in_order”, “form1_order_by”, “form1_tp_propiedad”, “form1_tp_servicio”, “form1_precio_min”, “form1_precio_max” és “form1_ref_immo” változóknak átadott bemeneti adatok nem megfelelően vannak ellenőrizve (ha a “data” végződésű változók “pg=verimmo,show=0” értékre vannak állítva, és a “form1_phpform_sent” be van kapcsolva), mielőtt SQL lekérdezésekben van felhasználva. Ezt kihasználva, módosítani lehet az SQL lekérdezést, tetszőleges SQL kód beszúrásával.
A sérülékenységeket a 2.0.5 verzióban találták, de egyéb kiadások is érintve lehetnek.
Megoldás
Javítsa a forráskódot a bemenet megfelelő ellenőrzése érdekébenTámadás típusa
Input manipulation (Bemenet módosítás)Hatás
Loss of availability (Elérhetőség elvesztése)Loss of confidentiality (Bizalmasság elvesztése)
Loss of integrity (Sértetlenség elvesztése)
Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
Egyéb referencia: www.htbridge.ch
Egyéb referencia: www.htbridge.ch
SECUNIA 43130