Összefoglaló
A FAQMasterFlexPlus olyan sérülékenysége vált ismertté, melyet kihasználva rosszindulatú támadók cross-site scripting és sql befecskendezéses támadást hajthatnak végre.
Leírás
A FAQMasterFlexPlus olyan sérülékenysége vált ismertté, melyet kihasználva rosszindulatú támadók cross-site scripting és sql befecskendezéses támadást hajthatnak végre.
-
A faq.php „category_id” paraméterének átadott bemenet nincs megfelelően kezelve mielőtt sql lekérdezésben használnák. Ezt kihasználva tetszőleges sql lekérdezés indítható.
A sikeres kihasználáshoz a „magic_quotes_gpc”-nek letiltott állapotban kell lennie. - A faq.php „cat_name” paraméterének átadott bemenet nincs megfelelően kezelve mielőtt visszakerül a felhasználóhoz. Ez kihasználható tetszőleges HTML és szkript kód futtatására a felhasználó böngészőjének munkamenetében az érintett oldallal összefüggésben.
Megoldás
Javítsa a forráskódot a bemenet megfelelő ellenőrzése érdekébenTámadás típusa
Input manipulation (Bemenet módosítás)Hatás
Loss of integrity (Sértetlenség elvesztése)Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
SECUNIA 28248
Egyéb referencia: lists.grok.org.uk