OpenX többszörös sérülékenység

CH azonosító

CH-1902

Felfedezés dátuma

2009.01.27.

Súlyosság

Közepes

Érintett rendszerek

N/A
OpenX

Érintett verziók

N/A OpenX 2.x

Összefoglaló

Az OpenX többszörös sérülékenységét fedezték fel, melyet kihasználva támadók cross-site scripting, cross-site request forgery és fájl beszúrásos támadásokat hajthatnak végre, valamint rosszindulatú felhasználók script beszúrásos és SQL beszúrásos támadásokat indíthathatnak.

Leírás

Az OpenX többszörös sérülékenységét fedezték fel, melyet kihasználva támadók cross-site scripting, cross-site request forgery és fájl beszúrásos támadásokat hajthatnak végre, valamint rosszindulatú felhasználók script beszúrásos és SQL beszúrásos támadásokat indíthathatnak.

  1. A „clientid” paraméternek átadott bemenet a „www/admin/banner-acl.php”-ben, a „www/admin/banner-edit.php”-ben, a „www/admin/campaign-zone.php”-ben, a „www/admin/advertiser-campaigns.php”-ben, a „www/admin/campaign-banners.php”-ben, és a „www/admin/banner-activate.php”-ben nincs megfelelően megtisztítva mielőtt visszakerül a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében az érintett oldallal kapcsolatosan.
  2. Az „orderdirection” és a „listorder” paraméternek átadott bemenet a „www/admin/userlog-index.php”-ben és a „www/admin/stats.php”-ben nincs megfelelően megtisztítva mielőtt visszakerül a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében az érintett oldallal kapcsolatosan.
  3. Az „origPublisherId” paraméternek átadott bemenet a „www/admin/userlog-index.php”-ben nincs megfelelően megtisztítva mielőtt visszakerül a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében az érintett oldallal kapcsolatosan.
  4. A „setPerPage”, a „day”, a „period_end”, a „period_start” és a „statsBreakdown” paraméternek átadott bemenet a „www/admin/stats.php”-ben nincs megfelelően megtisztítva mielőtt visszakerül a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében az érintett oldallal kapcsolatosan.
  5. A „campaignid” paraméternek átadott bemenet a „www/admin/banner-acl.php”-ben, a „www/admin/banner-edit.php”-ben, a „www/admin/banner-acl.php”-ben, a „www/admin/campaign-zone.php”-ben és a „www/admin/campaign-banners.php”-ben nincs megfelelően megtisztítva mielőtt visszakerül a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében az érintett oldallal kapcsolatosan.
  6. A „bannerid” paraméternek átadott bemenet a „www/admin/banner-acl.php”-ben nincs megfelelően megtisztítva mielőtt visszakerül a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében az érintett oldallal kapcsolatosan.
  7. Az „affiliateid” paraméternek átadott bemenet a „www/admin/zone-probability.php”-ben, a „www/admin/zone-invocation.php”-ben, a „www/admin/affiliate-zones.php”-ben és a „www/admin/zone-include.php”-ben nincs megfelelően megtisztítva mielőtt visszakerül a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében az érintett oldallal kapcsolatosan.
  8. A „zoneid” paraméternek átadott bemenet a „www/admin/zone-probability.php”-ben, a „www/admin/zone-invocation.php”-ben, és a „www/admin/zone-include.php”-ben nincs megfelelően megtisztítva mielőtt visszakerül a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében az érintett oldallal kapcsolatosan.
  9. A „userid” paraméternek átadott bemenet a „www/admin/admin-user.php”-ben nincs megfelelően megtisztítva mielőtt visszakerül a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében az érintett oldallal kapcsolatosan.
  10. A „thirdpartytrack” paraméternek átadott bemenet a „www/admin/admin-generate.php”-ben nincs megfelelően megtisztítva mielőtt visszakerül a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében az érintett oldallal kapcsolatosan.
  11. Az „agencyid” paraméternek átadott bemenet a „www/admin/agency-edit.php”-ben nincs megfelelően megtisztítva mielőtt visszakerül a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében az érintett oldallal kapcsolatosan.
  12. A „codetype” paraméternek átadott bemenet a „www/admin/affiliate-preview.php”-ben nincs megfelelően megtisztítva mielőtt visszakerül a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében az érintett oldallal kapcsolatosan.
  13. Az alkalmazás lehetővé teszi a felhasználóknak bizonyos cselekvések végrehajtását a HTTP kéréseken keresztül, a kérések érvényességének ellenőrzése nélkül. Ez kihasználható például script beszúrásos támadások végrehajtására a www/admin/account-preferences-timezone.php-ben található „timezone” paraméteren keresztül, ha a megtévesztett felhasználó meglátogat egy káros kódot tartalmazó weboldalt.
  14. A „name” és „description” paraméternek átadott bemenet a „www/admin/channel-edit.php”-ben nincs megfelelően megtisztítva a használat előtt. Ez kihasználható tetszőleges HTML és script kód beszúrására, mely a felhasználó böngészőjének munkamenetében kerül végrehajtásra az érintett oldallal kapcsolatosan, a rosszindulatú bejegyzés megtekintésekor.
  15. A „campaignid” paraméternek átadott bemenet a „www/admin/banner-acl.php”-ben, a „www/admin/campaign-edit.php”-ben, és a „www/admin/banner-edit.php”-ben nincs megfelelően megtisztítva, mielőtt SQL lekérdezésekben használnák. Ez kihasználható az SQL lekérdezések módosítására tetszőleges kód befecskendezésével.
  16. A „bannerid” paraméternek átadott bemenet a „www/admin/banner-acl.php”-ben nincs megfelelően megtisztítva, mielőtt SQL lekérdezésekben használnák. Ez kihasználható az SQL lekérdezések módosítására tetszőleges kód befecskendezésével.
  17. A „listorder” paraméternek átadott bemenet a „www/admin/userlog-index.php”-ben nincs megfelelően megtisztítva, mielőtt SQL lekérdezésekben használnák. Ez kihasználható az SQL lekérdezések módosítására tetszőleges kód befecskendezésével.
  18. Az „affiliateid” paraméternek átadott bemenet a „www/admin/zone-probability.php”-ben, a „www/admin/channel-edit.php”-ben, a „www/admin/zone-invocation.php”-ben és a „www/admin/zone-include.php”-ben nincs megfelelően megtisztítva, mielőtt SQL lekérdezésekben használnák. Ez kihasználható az SQL lekérdezések módosítására tetszőleges kód befecskendezésével.
  19. A „clientid” paraméternek átadott bemenet a „www/admin/campaign-banners.php”-ben nincs megfelelően megtisztítva, mielőtt SQL lekérdezésekben használnák. Ez kihasználható az SQL lekérdezések módosítására tetszőleges kód befecskendezésével.
  20. A „zoneid” paraméternek átadott bemenet a „www/admin/zone-delete.php”-ben és a „www/admin/zone-include.php”-ben nincs megfelelően megtisztítva, mielőtt SQL lekérdezésekben használnák. Ez kihasználható az SQL lekérdezések módosítására tetszőleges kód befecskendezésével.
  21. A „channelid” paraméternek átadott bemenet a „www/admin/channel-acl.php”-ben nincs megfelelően megtisztítva, mielőtt SQL lekérdezésekben használnák. Ez kihasználható az SQL lekérdezések módosítására tetszőleges kód befecskendezésével.
  22. A „MAX_type” paraméternek átadott bemenet a „www/delivery/fc.php”-ben és a „lang” paraméternek átadott bemenet a „www/admin/numberFormat.js.php”-ban nincs megfelelően ellenőrizve, mielőtt fájlok beszúrásához lenne használatos. Ez kihasználható tetszőleges fájlok beszúrására helyi forrásokból, könyvtár bejárásos támadásokon keresztül.

Megjegyzés: Más sérülékenységek is létezhetnek.

A sérülékenységeket a 2.6.3-as verzióban igazolták. Más verziók is érintettek lehetnek.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2024-20358 – Cisco ASA és FTD sérülékenysége
CVE-2024-20359 – Cisco ASA és FTD sérülékenysége
CVE-2024-20353 – Cisco ASA és FTD sérülékenysége
CVE-2024-31857 – WordPress Forminator plugin sérülékenysége
CVE-2024-31077 – WordPress Forminator plugin sérülékenysége
CVE-2024-28890 – WordPress Forminator plugin sérülékenysége
CVE-2024-20295 – Cisco IMC sérülékenysége
CVE-2024-3400 – Palo Alto Networks PAN-OS sérülékenysége
CVE-2024-3566 – Windows CreateProcess sérülékenysége
CVE-2024-22423 – yt-dlp sérülékenysége
Tovább a sérülékenységekhez »