Összefoglaló
A BlogMan olyan sérülékenységei váltak ismertté, melyeket kihasználva rosszindulatú támadók SQL befecskendezéses támadásokat tudnak végrehajtani vagy megkerülhetnek egyes biztonsági korlátozásokat.
Leírás
A BlogMan olyan sérülékenységei váltak ismertté, melyeket kihasználva rosszindulatú támadók SQL befecskendezéses támadásokat tudnak végrehajtani vagy megkerülhetnek egyes biztonsági korlátozásokat.
- A “blogmanuserid” cookie paraméterhez rendelt bemenet többek között az admin.php-ben, index.php-ben, register.php-ben vagy a viewall.php-ben nincs megfelelően megtisztítva mielőtt SQL lekérdezésekben használnák. Ez kihasználható az SQL lekérdezések módosítására tetszőleges kód befecskendezésével.
- Az “id” paraméterhez rendelt bemenet a read.php-ben és a profile.php-ben nincs megfelelően megtisztítva mielőtt SQL lekérdezésekben használnák. Ez kihasználható az SQL lekérdezések módosítására tetszőleges kód befecskendezésével.
- Az “un” és “pw” paraméterekhez rendelt bevitel a doLogin.php-ben nincs megfelelően megtisztítva mielőtt SQL lekérdezésekben használnák. Ez kihasználható az SQL lekérdezések módosítására tetszőleges kód befecskendezésével.
- Az alkalmazás hozzáférést ad az adminisztrációs felülethez bizonyos cookie-k megléte esetén. Ez kihasználható adminisztrátori hozzáférés megszerzésére az alkalmazáshoz a “blogmanuserid” cookie létrehozásával és egy létező felhasználóhoz (pl. “1” az “admin”-hoz) történő hozzárendelésével.
A sérülékenységek sikeres kihasználásának feltétele, hogy a “magic_quotes_gpc” tiltva legyen.
A sérülékenységek a 0.45-ös és a 0.6.0-ás verzióban találhatóak, egyéb verziók is érintettek lehetnek.
Megoldás
Javítsa a forráskódot a bemenet megfelelő ellenőrzése érdekébenTámadás típusa
Input manipulation (Bemenet módosítás)Misconfiguration (Konfiguráció)
Hatás
Loss of confidentiality (Bizalmasság elvesztése)Loss of integrity (Sértetlenség elvesztése)