Összefoglaló
A CMS Source olyan sérülékenységei váltak ismertté, amelyeket kihasználva rosszindulatú felhasználók és támadók érzékeny információkat tehetnek közzé, továbbá a támadók cross-site scripting (XSS/CSS) és SQL befecskendezéses támadásokat tudnak végrehajtani.
Leírás
- A “searchstring” paraméterrel az index.php-nek (amikor a “target” beállítása “search”) átadott bemeneti adat nincs megfelelően megtisztítva a felhasználónak történő visszaadás előtt. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjében egy érintett oldallal kapcsolatosan.
- A “subtarget” paraméterrel az index.php-nek (amikor “target” van beállítva) és a manage.php-nek (amikor “target” van beállítva) átadott bemeneti adat nincs megfelelően megtisztítva a felhasználónak történő visszaadás előtt. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjében egy érintett oldallal kapcsolatosan.
- A “mytitle” paraméterrel az index.php-nek (amikor a “target” beállítása “action”) átadott bemeneti adat nincs megfelelően megtisztítva az SQL lekérdezésekben történő felhasználás előtt. Ez kihasználható az SQL lekérdezések módosítására tetszőleges SQL kód befecskendezésével.
- A “selected” paraméterrel az index.php-nek (amikor a “target” beállítása “articles” és a “subtarget” beállítása “Article_Detail”) átadott bemeneti adat nincs megfelelően megtisztítva az SQL lekérdezésekben történő felhasználás előtt. Ez kihasználható az SQL lekérdezések módosítására tetszőleges SQL kód befecskendezésével.
- A “searchstring” paraméterrel az index.php-nek (amikor a “target” beállítása “search”) átadott bemeneti adat nincs megfelelően megtisztítva az SQL lekérdezésekben történő felhasználás előtt. Ez kihasználható az SQL lekérdezések módosítására tetszőleges SQL kód befecskendezésével.
- A “target” paraméterrel az index.php-nek átadott bemeneti adat nincs megfelelően ellenőrizve fájlok elhelyezése előtt. Ez kihasználható tetszőleges fájlok elhelyezésére helyi forrásból könyvtár bejárás sorozatokkal és URL kódolású NULL bájtokkal.
- A “target” paraméterrel az manage.php-nek átadott bemeneti adat nincs megfelelően ellenőrizve fájlok elhelyezése előtt. Ez kihasználható tetszőleges fájlok elhelyezésére helyi forrásból könyvtár bejárás sorozatokkal és URL kódolású NULL bájtokkal.
A sikeres kihasználáshoz az adminisztátor csoporhoz történő hozzáférés szükséges.
A sérülékenységeket a 3.0-ás verzióban jelentették. Más verziók is érintettek lehetnek.
Megoldás
Javítsa a forráskódot a bemenet megfelelő ellenőrzése érdekébenTámadás típusa
Input manipulation (Bemenet módosítás)Hatás
Loss of confidentiality (Bizalmasság elvesztése)Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
SECUNIA 40967
Egyéb referencia: www.htbridge.ch
Egyéb referencia: www.htbridge.ch
Egyéb referencia: www.htbridge.ch
Egyéb referencia: www.htbridge.ch
Egyéb referencia: www.htbridge.ch
Egyéb referencia: www.htbridge.ch
Egyéb referencia: www.htbridge.ch
Egyéb referencia: www.htbridge.ch