Benvenuto su WolfOtakar.Com

Benvenuto su WolfOtakar.Com

Entra nella chat del nostro portale!Per chiarimenti e spiegazioni!

Cross-Site Scripting ed SQL Injection in SelectaPix  
06/10/2006

 
Secunia Research ha scoperto alcune vulnerabilità in SelectaPix che potrebbero essere sfruttate da un utente remoto per eseguire attacchi SQL injection e cross-site scripting.

La prima falla è dovuta al fatto che l'input passato ad alcuni parametri non è validato correttamente prima di essere usato in una query SQL. Ciò permette ad un utente malevolo di manipolare le query attraverso il passaggio di codice SQL.

Esempi:
http://[host]/view_album.php?albumID=[code]
http://[host]/popup.php?albumID=2&imageID=[code]
http://[host]/index.php?albumID=[code]

Inoltre i parametri 'username' e 'password', passati allo script 'admin/member.php', non sono validati correttamente prima di essere utilizzati in una query SQL. Ciò può essere sfruttato per bypassare il processo di autenticazione ed accedere alla sezione di amministrazione.

L'exploitazione della falla richiede che 'magic_quotes_gpc' sia disabilitato (eccetto per il parametro 'albumID').


La seconda vulnerabilità è causata dal fatto che il parametro 'albumID', passato agli script 'popup.php' e 'view_album.php', non è validato correttamente prima di essere restituito all'utente. Ciò può essere sfruttato per inserire codice HTML e script arbitrari che verrebbero eseguiti dal browser della vittima nel contesto del sito affetto.

Le vulnerabilità sono state riscontrate nella versione 1.31. Versioni precedenti potrebbero essere affette dal problema.

 

 

Soluzione:
Aggiornare alla versione 1.4
http://www.outofthetrees.co.uk/selectapix/index.php

 

Riferimenti:
http://secunia.com/secunia_research/2006-39/advisory/
 

 

   

Home Page