aliTalk többszörös SQL befecskendezéses sebezhetősége

CH azonosító

CH-927

Felfedezés dátuma

2008.01.16.

Súlyosság

Közepes

Érintett rendszerek

AlilG
aliTalk

Érintett verziók

AlilG aliTalk 1.x

Összefoglaló

Az aliTalk számos sebezhetőségét fedezték fel, melyet rosszindulatú személyek SQL befecskendezéses támadásokra használhatnak.

Leírás

Az aliTalk számos sebezhetőségét fedezték fel, melyet rosszindulatú személyek SQL befecskendezéses támadásokra használhatnak.

  1. A “mohit” paraméterhez érkező bemenet nincs megfelelően kezelve az inc/receivertwo.php-ben, mielőtt SQL lekérdezésekhez lenne használva. Ezt SQL lekérdezések módosítására lehet használni tetszőleges kód befecskendezésével.
  2. Az “id” paraméteren keresztül haladó bemenet nincs megfelelően megtisztítva, mielőtt SQL lekérdezésekhez lenne használva. Ezt SQL lekérdezések módosítására lehet használni tetszőleges kód befecskendezésével.
    A sebezhetőség sikeres kiaknázása lehetővé teszi például tetszőleges felhasználók jelszavainak módosítását.

  3. A “username” paraméteren keresztülhaladó bemenet az admin/index.php-ban nincs megfelelően megtisztítva, mielőtt SQL lekérdezésekhez lenne használva. Ezt SQL lekérdezések módosítására lehet használni tetszőleges kód befecskendezésével.

    A sebezhetőség sikeres kihasználása lehetővé teszi például a bejelentkezést adminisztrátorként érvényes adminisztrátori igazolások nélkül, ugyanakkor szükséges hozzá az adminisztrátor felhasználónevének ismerete.

  4. A “username” paraméteren áthaladó bemenet az index.php-ben nincs megfelelően megtisztítva, mielőtt SQL lekérdezésekhez használnánk. Ezt SQL lekérdezések módosítására lehet használni tetszőleges kód befecskendezésével.

    A sebezhetőség sikeres kihasználása lehetővé teszi a belépést érvényes felhasználói igazolások nélkül, ugyanakkor szükséges hozzá a felhasználónév ismerete.

A fenti sérülékenységek kihasználásának feltétele, hogy a “magic_quotes_gpc” ki legyen kapcsolva.

A sebezhetőségeket az 1.9.1.1. verziónál ismerték el. Más verziók is érintettek lehetnek.

Megoldás

Szerkessze a forráskódot, a bevitel megfelelő megtisztítása, kezelése érdekében.

Kapcsolja be a “magic_quotes_gpc”-t a php.ini-ben.


Legfrissebb sérülékenységek
CVE-2024-10924 – Really Simple Security WordPress plugin authentication bypass sérülékenysége
CVE-2024-1212 – LoadMaster szoftver RCE (remote-code-execution) sérülékenysége
CVE-2024-38813 – VMware vCenter Server privilege escalation sérülékenysége
CVE-2024-38812 – VMware vCenter Server heap-based overflow sérülékenysége
CVE-2024-0012 – Palo Alto Networks PAN-OS software sérülékenysége
CVE-2024-9474 – Palo Alto Networks PAN-OS Management Interface sérülékenysége
CVE-2024-43093 – Android Framework Privilege Escalation sebezhetősége
CVE-2021-26086 – Atlassian Jira Server and Data Center Path Traversal sebezhetősége
CVE-2014-2120 – Cisco Adaptive Security Appliance (ASA) Cross-Site Scripting (XSS) sebezhetősége
CVE-2024-50330 – Ivanti Endpoint Manager SQL injection sérülékenysége
Tovább a sérülékenységekhez »