Összefoglaló
A phpAlbum olyan sérülékenységei váltak ismertté, amelyeket a támadók kihasználhatnak cross-site scripting (XSS) és cross-site request forgery (CSRF) támadások indítására és a sérülékeny rendszer feltörésére.
Leírás
- A main.php “var3” és “p_new_group_name” paramétereinek átadott bemenet (amikor “cmd” értéke “setup”) nem kerül megfelelően ellenőrzésre a setup.php-ben, mielőtt visszakerül a felhasználóhoz. Ez kihasználható az érintett oldal felhasználói böngésző munkamenetében történő tetszőleges HTML és script kód futtatására.
- Az alkalmazás lehetővé teszi a felhasználók számára bizonyos műveletek végrehajtását HTTP kérések segítségével, azok érvényességének ellenőrzése nélkül. Ez kihasználható az adminisztrátor jelszavának megváltoztatására, amennyiben a bejelentkezett adminisztrátor meglátogat egy rosszindulatú weboldalt.
- A main.php-nek a “var3” paraméterrel átadott bemenet (amikor “cmd” értéke “setup”) nem kerül megfelelően ellenőrzésre, mielőtt a phpdatabase.php-ban felhasználásra kerülne. Ez kihasználható tetszőleges PHP kód befecskendezésére és futtatására.
A sérülékenységeket a 0.4.1.14.fix06. verzióban igazolták, de más verziók is érintettek lehetnek.
Megoldás
Javítsa a forráskódot a bemenet megfelelő ellenőrzése érdekében! Csak megbízható weboldalakat és hivatkozásokat látogasson meg, amíg az alkalmazásba be van jelentkezve!
Támadás típusa
Input manipulation (Bemenet módosítás)System access (Rendszer hozzáférés)
Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
SECUNIA 44078
Egyéb referencia: www.htbridge.ch
Egyéb referencia: www.htbridge.ch
Egyéb referencia: www.htbridge.ch