phpmyfamily sérülékenységek

CH azonosító

CH-3677

Angol cím

phpmyfamily Multiple Vulnerabilities

Felfedezés dátuma

2010.09.18.

Súlyosság

Alacsony

Érintett rendszerek

N/A
phpmyfamily

Érintett verziók

phpmyfamily 2.x

Összefoglaló

A phpmyfamily több olyan sérülékenységét fedezték fel, melyeket kihasználva a rosszindulatú felhasználók SQL befecskendezéses támadásokat indíthatnak és megváltoztathatnak bizonyos adatokat, a támadók pedig cross-site scripting (XSS) és request forgery (XSRF) támadásokat folytathatnak le.

Leírás

  1. Az inc/passwdform.inc.php „reason” paraméterének, a mail.php „referer” paraméterének és a track.php „person” paraméterének átadott bemenetek nincsenek megfelelően ellenőrizve, mielőtt visszakerülnek a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében az érintett oldallal kapcsolatosan.
  2. Az alkalmazás lehetővé teszi, hogy a felhasználók bizonyos műveleteket hajtsanak végre HTTP kéréseken keresztül, a kérések érvényességének ellenőrzése nélkül. Ez kihasználható pl. létre lehet hozni egy új adminisztrátor felhasználót, ha egy bejelentkezett adminisztrátor meglátogatja a káros weboldalt.
  3. A my.php „pwdEmail” paraméterének átadott bemenet nincs megfelelően ellenőrizve, mielőtt SQL lekérdezésekben használnák, ha a „func” értéke „email”. Ez kihasználható az SQL lekérdezések módosítására tetszőleges kód befecskendezésével.
  4. A track.php „email” paraméterének átadott bemenet nincs megfelelően ellenőrizve, mielőtt SQL lekérdezésekben használnák, ha az „action” értéke „unsub” és a „person” be van állítva. Ez kihasználható az SQL lekérdezések módosítására tetszőleges kód befecskendezésével.
  5. A passthru.php „transcript” paraméterének átadott bemenet nincs megfelelően ellenőrizve, mielőtt SQL lekérdezésekben használnák, ha a „func” értéke „delete”, az „area” értéke „transcript” és a „person” be van állítva. Ez kihasználható az SQL lekérdezések módosítására tetszőleges kód befecskendezésével.
  6. A passthru.php „transcript” paraméterének átadott bemenet ellenőrzése nem megfelelő a fájlok törlése előtt, ha a „func” értéke „delete”, az „area” értéke „transcript” és a „person” be van állítva. Ez könyvtár bejárásos támadásokon keresztül kihasználható tetszőleges fájl törlésére a webszerver jogosultságával.

A 3., 4. és 5. pontokban részletezett sérülékenységek sikeres kiaknázásának feltétele, hogy a „magic_quotes_gpc” le legyen tiltva.

A sérülékenységeket a 2.0.2. verzióban igazolták. Más verziók is érintettek lehetnek.

Megoldás

Javítsa a forráskódot a bemenet megfelelően ellenőrzése érdekében!
Ne látogasson megbízhatatlan weboldalakat és ne kövessen ilyen linkeket sem, amíg az alkalmazásba be van jelentkezve!


Legfrissebb sérülékenységek
CVE-2024-31857 – WordPress Forminator plugin sérülékenysége
CVE-2024-31077 – WordPress Forminator plugin sérülékenysége
CVE-2024-28890 – WordPress Forminator plugin sérülékenysége
CVE-2024-20295 – Cisco IMC sérülékenysége
CVE-2024-3400 – Palo Alto Networks PAN-OS sérülékenysége
CVE-2024-3566 – Windows CreateProcess sérülékenysége
CVE-2024-22423 – yt-dlp sérülékenysége
CVE-2024-1874 – PHP sérülékenysége
CVE-2024-24576 – Rust sérülékenysége
CVE-2023-45590 – Fortinet FortiClientLinux sérülékenysége
Tovább a sérülékenységekhez »