Sandbox többszörös sérülékenység

CH azonosító

CH-3285

Felfedezés dátuma

2010.07.06.

Súlyosság

Magas

Érintett rendszerek

Sandbox
iguanadons.net

Érintett verziók

Sandbox 2.x

Összefoglaló

A Sandbox olyan sérülékenységei váltak ismertté, amelyeket rosszindulatú felhasználók kihasználhatnak bizalmas információk megszerzésére és tetszőleges fájlok feltöltésére, valamint támadók SQL beszúrásos támadásokat kezdeményezhetnek és megkerülhetnek biztonsági korlátozásokat.

Leírás

  1. Az index.php részére történő “p” paraméteren keresztül átadott bemenet (amikor az “a” paraméter “page” értékre van állítva) nem kerül megfelelően ellenőrzésre az SQL lekérdezésekben történő használat előtt. Ez kihasználható tetszőleges SQL kód befecskendezésével az SQL lekérdezések manipulálására.
  2. A global.php részére történő “sandbox_pass” süti (cookie) paraméterrel átadott bemenet nem kerül megfelelően ellenőrzésre az SQL lekérdezésekben történő használat előtt. Ez kihasználható tetszőleges SQL kód befecskendezésével az SQL lekérdezések manipulálására.

    A sikeres kihasználáshoz szükség van a  “magic_quotes_gpc” kikapcsolására , amely megengedi a bejelentkezési eljárás megkerülését.

  3. Az admin.php részére történő “a” paraméteren keresztül átadott bemenet nem kerül megfelelően ellenőrzésre, mielőtt fájlok magába foglalására (include) kerülne felhasználásra. Ez kihasználható helyi erőforrásból származó tetszőleges fájlok könyvtár bejárással és URL kódolt NULL bájtokkal történő magába foglalására 
  4. Több kiterjesztéssel rendelkező fájl nevek nem megfelelő kezelése az admin_modules/posts.php és modules/blog.php-ben kihasználható PHP fájlok feltöltésére.

    A sérülékenységek a 2.0.3-as verzióban került megerősítésre. Más verziók is érintettek lehetnek.
    Szerkessze át a forráskódot a bemenet megfelelő ellenőrzésére.

Megoldás

Javítsa a forráskódot a bemenet megfelelő ellenőrzése érdekében