aliTalk többszörös SQL befecskendezéses sebezhetősége

CH azonosító

CH-927

Felfedezés dátuma

2008.01.16.

Súlyosság

Közepes

Érintett rendszerek

AlilG
aliTalk

Érintett verziók

AlilG aliTalk 1.x

Összefoglaló

Az aliTalk számos sebezhetőségét fedezték fel, melyet rosszindulatú személyek SQL befecskendezéses támadásokra használhatnak.

Leírás

Az aliTalk számos sebezhetőségét fedezték fel, melyet rosszindulatú személyek SQL befecskendezéses támadásokra használhatnak.

  1. A “mohit” paraméterhez érkező bemenet nincs megfelelően kezelve az inc/receivertwo.php-ben, mielőtt SQL lekérdezésekhez lenne használva. Ezt SQL lekérdezések módosítására lehet használni tetszőleges kód befecskendezésével.
  2. Az “id” paraméteren keresztül haladó bemenet nincs megfelelően megtisztítva, mielőtt SQL lekérdezésekhez lenne használva. Ezt SQL lekérdezések módosítására lehet használni tetszőleges kód befecskendezésével.
    A sebezhetőség sikeres kiaknázása lehetővé teszi például tetszőleges felhasználók jelszavainak módosítását.

  3. A “username” paraméteren keresztülhaladó bemenet az admin/index.php-ban nincs megfelelően megtisztítva, mielőtt SQL lekérdezésekhez lenne használva. Ezt SQL lekérdezések módosítására lehet használni tetszőleges kód befecskendezésével.

    A sebezhetőség sikeres kihasználása lehetővé teszi például a bejelentkezést adminisztrátorként érvényes adminisztrátori igazolások nélkül, ugyanakkor szükséges hozzá az adminisztrátor felhasználónevének ismerete.

  4. A “username” paraméteren áthaladó bemenet az index.php-ben nincs megfelelően megtisztítva, mielőtt SQL lekérdezésekhez használnánk. Ezt SQL lekérdezések módosítására lehet használni tetszőleges kód befecskendezésével.

    A sebezhetőség sikeres kihasználása lehetővé teszi a belépést érvényes felhasználói igazolások nélkül, ugyanakkor szükséges hozzá a felhasználónév ismerete.

A fenti sérülékenységek kihasználásának feltétele, hogy a “magic_quotes_gpc” ki legyen kapcsolva.

A sebezhetőségeket az 1.9.1.1. verziónál ismerték el. Más verziók is érintettek lehetnek.

Megoldás

Szerkessze a forráskódot, a bevitel megfelelő megtisztítása, kezelése érdekében.

Kapcsolja be a “magic_quotes_gpc”-t a php.ini-ben.


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2024-53197 – Linux Kernel Out-of-Bounds Access sérülékenysége
CVE-2024-53150 – Linux Kernel Out-of-Bounds Read sebezhetősége
CVE-2025-30406 – Gladinet CentreStack Use of Hard-coded Cryptographic Key sérülékenysége
CVE-2025-29824 – Microsoft Windows Common Log File System (CLFS) Driver Use-After-Free sérülékenysége
CVE-2024-48887 – Fortinet FortiSwitch sérülékenysége
CVE-2025-31489 – MinIO sérülékenysége
CVE-2025-31161 – CrushFTP Authentication Bypass sebezhetősége
CVE-2025-2704 – OpenVPN sebezhetősége
CVE-2025-22457 – Ivanti Connect Secure, Policy Secure and ZTA Gateways Stack-Based Buffer Overflow sebezhetősége
Tovább a sérülékenységekhez »