Összefoglaló
Az OSClass több sérülékenysége vált ismertté, amelyeket kihasználva a támadók cross-site scripting (CSS/XSS) és SQL befecskendezéses támadásokat indíthatnak.
Leírás
- Az index.php-nek (ha a “page” értéke “search”) az “sCity”, “sPattern”, “sPriceMax” és “sPriceMin” paraméterekkel átadott bemeneti adat nincs megfelelően megtisztítva az oc-includes/osclass/core/Params.php “getParam()” függvényében, mielőtt visszakerül a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngésző munkamenetében, az érintett oldallal kapcsolatosan.
- Az index.php-nek (ha a “page” értéke “search”) az “sCategory” paraméterrel átadott bemeneti adat nincs megfelelően megtisztítva az oc-includes/osclass/helpers/hSearch.php “osc_search_category_id()” függvényében és az oc-includes/osclass/model/Category.php “findBySlug()” függvényében, mielőtt SQL lekérdezésekben használnák. Ez kihasználható az SQL lekérdezések módosítására tetszőleges kód befecskendezésével.
A sérülékenységeket a 2.3.4.1 verzióban jelentették. Korábbi kiadások is érintettek lehetnek.
Megoldás
Frissítsen a legújabb verzióraTámadás típusa
Input manipulation (Bemenet módosítás)Hatás
Loss of confidentiality (Bizalmasság elvesztése)Loss of integrity (Sértetlenség elvesztése)
Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
Egyéb referencia: www.htbridge.ch
Gyártói referencia: osclass.org
SECUNIA 47697