WhiteBoard “displayname” és “email” SQL befecskendezés sérülékenység

CH azonosító

CH-3381

Angol cím

WhiteBoard "displayname" and "email" SQL Injection Vulnerabilities

Felfedezés dátuma

2010.07.25.

Súlyosság

Alacsony

Érintett rendszerek

SaroSoftware
WhiteBoard

Érintett verziók

SaroSoftware WhiteBoard 0.x

Összefoglaló

A WhiteBoard olyan sérülékenysége vált ismertté, melyet kihasználva támadók SQL befecskendezéses támadásokat hajthatnak végre.

Leírás

A “displayname” és “email” paraméterekkel az index.php-nak átadott bemenet (amikor az “act” értéke “controlPanel” és a “page” értéke “acct”) nincs megfelelően ellenőrizve mielőtt SQL lekérdezésekben használnák. Ez kihasználható az SQL lekérdezések módosítására tetszőleges kód befecskendezésével.

A sérülékenység a 0.1.30-as verzióban található, egyéb verziók is érintettek lehetnek.

Megoldás

Javítsa a forráskódot a bemenet megfelelő ellenőrzése érdekében

Hivatkozások

SECUNIA 40735


Legfrissebb sérülékenységek
CVE-2025-40551 – SolarWinds Web Help Desk Deserialization of Untrusted Data sérülékenység
CVE-2019-19006 – Sangoma FreePBX Improper Authentication sérülékenység
CVE-2025-64328 – Sangoma FreePBX OS Command Injection sérülékenység
CVE-2021-39935 – GitLab Community and Enterprise Editions Server-Side Request Forgery (SSRF) sérülékenység
CVE-2025-11953 – React Native Community CLI sérülékenysége
CVE-2026-1281 – Ivanti Endpoint Manager Mobile (EPMM) Code Injection sérülékenység
CVE-2026-24858 – Fortinet Multiple Products Authentication Bypass Using an Alternate Path or Channel sérülékenység
CVE-2026-1448 – D-Link sérülékenysége
CVE-2026-23745 – “node-tar” Library Path Traversal sérülékenység
CVE-2026-21509 – Microsoft Office Security Feature Bypass sérülékenység
Tovább a sérülékenységekhez »