PHP infoBoard SQL és script befecskendezés sérülékenysége

CH azonosító

CH-1621

Felfedezés dátuma

2008.10.03.

Súlyosság

Közepes

Érintett rendszerek

PHP infoBoard
dooidea team

Érintett verziók

dooidea team PHP infoBoard 7.x

Összefoglaló

A PHP infoBoard két olyan sérülékenységét jelentették, melyeket a támadók kihasználhatnak SQL és script befecskendezéses támadások lefolytatására.

Leírás

A PHP infoBoard két olyan sérülékenységét jelentették, melyeket a támadók
kihasználhatnak SQL és script befecskendezéses támadások lefolytatására.

  1. A showtopic.php “idcat” paraméterének átadott bemenet nincs megfelelően ellenőrizve mielőtt SQL lekérdezésekhez használnák. Ez kihasználható az SQL lekérdezések megváltoztatására tetszőleges kód befecskendezésével.

    A sérülékenység sikeres kiaknázása lehetővé teszi az adminisztrátori felhasználó név és jelszó hash visszanyerését, bár ennek feltétele az adatbázis leíró táblájának az ismerete és a “magic_quotes_gpc” letiltása.
  2. Az index.php “isname” paraméterének átadott bemenet tárolás előtti ellenőrzése nem megfelelő (ha az “action” “newtopic”-ra van beállítva). Ez kiaknázható tetszőleges HTML és script kód beszúrására és lefuttatására, amikor a felhasználó érintett oldalak között böngészik és megtekinti a káros adatot.

    A sikeres kiaknázás feltétele, hogy a felhasználó ne legyen bejelentkezve.

A sérülékenységeket a 7 Plus verzióban jelentették. Más verziók is lehetnek érintettek.

Megoldás

Javítsa a forráskódot a bemenet megfelelő ellenőrzése érdekében