BlogMan többszörös sérülékenység

CH azonosító

CH-1997

Felfedezés dátuma

2009.03.02.

Súlyosság

Közepes

Érintett rendszerek

BlogMan
N/A

Érintett verziók

N/A BlogMan 0.x

Összefoglaló

A BlogMan olyan sérülékenységei váltak ismertté, melyeket kihasználva rosszindulatú támadók SQL befecskendezéses támadásokat tudnak végrehajtani vagy megkerülhetnek egyes biztonsági korlátozásokat.

Leírás

A BlogMan olyan sérülékenységei váltak ismertté, melyeket kihasználva rosszindulatú támadók SQL befecskendezéses támadásokat tudnak végrehajtani vagy megkerülhetnek egyes biztonsági korlátozásokat.

  1. A “blogmanuserid” cookie paraméterhez rendelt bemenet többek között az admin.php-ben, index.php-ben, register.php-ben vagy a viewall.php-ben nincs megfelelően megtisztítva mielőtt SQL lekérdezésekben használnák. Ez kihasználható az SQL lekérdezések módosítására tetszőleges kód befecskendezésével.
  2. Az “id” paraméterhez rendelt bemenet a read.php-ben és a profile.php-ben nincs megfelelően megtisztítva mielőtt SQL lekérdezésekben használnák. Ez kihasználható az SQL lekérdezések módosítására tetszőleges kód befecskendezésével.
  3. Az “un” és “pw” paraméterekhez rendelt bevitel a doLogin.php-ben nincs megfelelően megtisztítva mielőtt SQL lekérdezésekben használnák. Ez kihasználható az SQL lekérdezések módosítására tetszőleges kód befecskendezésével.
  4. A sérülékenységek sikeres kihasználásának feltétele, hogy a “magic_quotes_gpc” tiltva legyen.

  5. Az alkalmazás hozzáférést ad az adminisztrációs felülethez bizonyos cookie-k megléte esetén. Ez kihasználható adminisztrátori hozzáférés megszerzésére az alkalmazáshoz a “blogmanuserid” cookie létrehozásával és egy létező felhasználóhoz (pl. “1” az “admin”-hoz) történő hozzárendelésével.

A sérülékenységek a 0.45-ös és a 0.6.0-ás verzióban találhatóak, egyéb verziók is érintettek lehetnek.

Megoldás

Javítsa a forráskódot a bemenet megfelelő ellenőrzése érdekében