Benvenuto su WolfOtakar.Com

Benvenuto su WolfOtakar.Com

Entra nella chat del nostro portale!Per chiarimenti e spiegazioni!

Cross-Site Scripting ed SQL Injection in SelectaPix  
06/10/2006

 
Secunia Research ha scoperto alcune vulnerabilitÓ in SelectaPix che potrebbero essere sfruttate da un utente remoto per eseguire attacchi SQL injection e cross-site scripting.

La prima falla Ŕ dovuta al fatto che l'input passato ad alcuni parametri non Ŕ validato correttamente prima di essere usato in una query SQL. Ci˛ permette ad un utente malevolo di manipolare le query attraverso il passaggio di codice SQL.

Esempi:
http://[host]/view_album.php?albumID=[code]
http://[host]/popup.php?albumID=2&imageID=[code]
http://[host]/index.php?albumID=[code]

Inoltre i parametri 'username' e 'password', passati allo script 'admin/member.php', non sono validati correttamente prima di essere utilizzati in una query SQL. Ci˛ pu˛ essere sfruttato per bypassare il processo di autenticazione ed accedere alla sezione di amministrazione.

L'exploitazione della falla richiede che 'magic_quotes_gpc' sia disabilitato (eccetto per il parametro 'albumID').


La seconda vulnerabilitÓ Ŕ causata dal fatto che il parametro 'albumID', passato agli script 'popup.php' e 'view_album.php', non Ŕ validato correttamente prima di essere restituito all'utente. Ci˛ pu˛ essere sfruttato per inserire codice HTML e script arbitrari che verrebbero eseguiti dal browser della vittima nel contesto del sito affetto.

Le vulnerabilitÓ sono state riscontrate nella versione 1.31. Versioni precedenti potrebbero essere affette dal problema.

 

 

Soluzione:
Aggiornare alla versione 1.4
http://www.outofthetrees.co.uk/selectapix/index.php

 

Riferimenti:
http://secunia.com/secunia_research/2006-39/advisory/
 

 

   

Home Page