Összefoglaló
A ReOS többféle sérülékenységét jelentették, amelyet kihasználva helyi felhasználók vagy távoli támadók SQL befecskendezéses támadást hajthatnak végre.
Leírás
- A members.php-ban található „form1_tp_state”, „form1_tp_servicio” és „form1_tp_propiedad” változóknak átadott bemeneti adatok nem megfelelően vannak ellenőrizve (ha a „data” végződésű változók „my_immos” értékre vannak állítva, és a „form1_phpform_sent” be van kapcsolva), mielőtt SQL lekérdezésekben van felhasználva. Ezt kihasználva, módosítani lehet az SQL lekérdezést, tetszőleges SQL kód beszúrásával. A sérülékenység kihasználása hitelesítést igényel.
- Az index.php-ben lévő „form1_in_order”, „form1_order_by”, „form1_tp_propiedad”, „form1_tp_servicio”, „form1_precio_min”, „form1_precio_max” és „form1_ref_immo” változóknak átadott bemeneti adatok nem megfelelően vannak ellenőrizve (ha a „data” végződésű változók „pg=verimmo,show=0” értékre vannak állítva, és a „form1_phpform_sent” be van kapcsolva), mielőtt SQL lekérdezésekben van felhasználva. Ezt kihasználva, módosítani lehet az SQL lekérdezést, tetszőleges SQL kód beszúrásával.
A sérülékenységeket a 2.0.5 verzióban találták, de egyéb kiadások is érintve lehetnek.
Megoldás
Javítsa a forráskódot a bemenet megfelelő ellenőrzése érdekébenTámadás típusa
Input manipulation (Bemenet módosítás)Hatás
Loss of availability (Elérhetőség elvesztése)Loss of confidentiality (Bizalmasság elvesztése)
Loss of integrity (Sértetlenség elvesztése)
Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
Egyéb referencia: www.htbridge.ch
Egyéb referencia: www.htbridge.ch
SECUNIA 43130