Összefoglaló
A PHP Live Helper több sérülékenységét is jelentették, melyeket a támadók SQL kód
befecskendezéses támadások lefolytatására és a sérülékeny rendszer feltörésére
használhatnak ki.
Leírás
A PHP Live Helper több sérülékenységét is jelentették, melyeket a támadók SQL kód
befecskendezéses támadások lefolytatására és a sérülékeny rendszer feltörésére
használhatnak ki.
- Az onlinestatus_html.php “dep” paraméterének átadott bemenet nincs megfelelően
 ellenőrizve, mielőtt az SQL lekérdezésekben használnák. Ez kihasználható az
 SQL lekérdezések megváltoztatására tetszőleges kód befecskendezésével.
 
 A sérülékenység a sikeres kiaknázása lehetővé teszi például az adminisztrátori
 jelszavak megszerzését.
- A libsecure.php részletesen nem ismertetett paramétereinek átadott bemenet nincs megfelelően ellenőrizve felhasználás előtt. Ez kihasználható a db config fájl változóinak
 felülírására, és ez lehetővé teheti tetszőleges PHP kód lefuttatását.
 
 A sérülékenység sikeres kiaknázásához a “register_globals” engedélyezése szükséges.
- A chat.php “test” paraméterének átadott bement nincs megfelelően ellenőrizve (ahol az “rg” beállított értéke “0”), mielőtt az “eval()” hívásokban felhasználnák azt. Ezt tetszőleges PHP kód lefuttatására lehet kihasználni.
A sérülékenységeket a 2.0.1. verzióban jelentették. Más verziók is érintettek lehetnek.
Megoldás
Frissítsen a legújabb verzióraTámadás típusa
Information disclosure (Információ/adat szivárgás)Input manipulation (Bemenet módosítás)
Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
Egyéb referencia: www.gulftech.org
SECUNIA 31521
CVE-2008-3762 - NVD CVE-2008-3762
CVE-2008-3763 - NVD CVE-2008-3763
CVE-2008-3764 - NVD CVE-2008-3764
