phpmyfamily sérülékenységek

CH azonosító

CH-3677

Angol cím

phpmyfamily Multiple Vulnerabilities

Felfedezés dátuma

2010.09.18.

Súlyosság

Alacsony

Érintett rendszerek

N/A
phpmyfamily

Érintett verziók

phpmyfamily 2.x

Összefoglaló

A phpmyfamily több olyan sérülékenységét fedezték fel, melyeket kihasználva a rosszindulatú felhasználók SQL befecskendezéses támadásokat indíthatnak és megváltoztathatnak bizonyos adatokat, a támadók pedig cross-site scripting (XSS) és request forgery (XSRF) támadásokat folytathatnak le.

Leírás

  1. Az inc/passwdform.inc.php “reason” paraméterének, a mail.php “referer” paraméterének és a track.php “person” paraméterének átadott bemenetek nincsenek megfelelően ellenőrizve, mielőtt visszakerülnek a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében az érintett oldallal kapcsolatosan.
  2. Az alkalmazás lehetővé teszi, hogy a felhasználók bizonyos műveleteket hajtsanak végre HTTP kéréseken keresztül, a kérések érvényességének ellenőrzése nélkül. Ez kihasználható pl. létre lehet hozni egy új adminisztrátor felhasználót, ha egy bejelentkezett adminisztrátor meglátogatja a káros weboldalt.
  3. A my.php “pwdEmail” paraméterének átadott bemenet nincs megfelelően ellenőrizve, mielőtt SQL lekérdezésekben használnák, ha a “func” értéke “email”. Ez kihasználható az SQL lekérdezések módosítására tetszőleges kód befecskendezésével.
  4. A track.php “email” paraméterének átadott bemenet nincs megfelelően ellenőrizve, mielőtt SQL lekérdezésekben használnák, ha az “action” értéke “unsub” és a “person” be van állítva. Ez kihasználható az SQL lekérdezések módosítására tetszőleges kód befecskendezésével.
  5. A passthru.php “transcript” paraméterének átadott bemenet nincs megfelelően ellenőrizve, mielőtt SQL lekérdezésekben használnák, ha a “func” értéke “delete”, az “area” értéke “transcript” és a “person” be van állítva. Ez kihasználható az SQL lekérdezések módosítására tetszőleges kód befecskendezésével.
  6. A passthru.php “transcript” paraméterének átadott bemenet ellenőrzése nem megfelelő a fájlok törlése előtt, ha a “func” értéke “delete”, az “area” értéke “transcript” és a “person” be van állítva. Ez könyvtár bejárásos támadásokon keresztül kihasználható tetszőleges fájl törlésére a webszerver jogosultságával.

A 3., 4. és 5. pontokban részletezett sérülékenységek sikeres kiaknázásának feltétele, hogy a “magic_quotes_gpc” le legyen tiltva.

A sérülékenységeket a 2.0.2. verzióban igazolták. Más verziók is érintettek lehetnek.

Megoldás

Javítsa a forráskódot a bemenet megfelelően ellenőrzése érdekében!
Ne látogasson megbízhatatlan weboldalakat és ne kövessen ilyen linkeket sem, amíg az alkalmazásba be van jelentkezve!


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-37091 – HPE StoreOnce Remote Code Execution sebezhetősége
CVE-2025-37093 – HPE StoreOnce Authentication Bypass sebezhetősége
CVE-2025-20271 – Cisco AnyConnect VPN sérülékenység
CVE-2025-43200 – Apple Multiple Products Unspecified sérülékenysége
CVE-2023-0386 – Linux Kernel Improper Ownership Management sebezhetősége
CVE-2023-33538 – TP-Link Multiple Routers Command Injection sérülékenysége
CVE-2025-3464 – Asus Armoury Crate AsIO3.sys authorization bypass sérülékenysége
CVE-2025-4123 – Grafana cross-site scripting (XSS) sebezhetősége
CVE-2025-33073 – Windows SMB Client Elevation of Privilege sérülékenysége
Tovább a sérülékenységekhez »