Benvenuto su WolfOtakar.Com

Benvenuto su WolfOtakar.Com

Entra nella chat del nostro portale!Per chiarimenti e spiegazioni!

Multiple vulnerabilitÓ in Cosmoshop  
05/24/2006

 
Sono state riscontrate alcune vulnerabilitÓ in Cosmoshop che potrebbero essere sfruttate da un utente remoto per accedere al contenuto di documenti riservati ed eseguire attacchi SQL injection.

La prima falla Ŕ dovuta al fatto che il parametro 'file', passato agli script edit_mailtexte.cgi e bestmail.cgi, non viene validato correttamente prima di essere utilizzato per visualizzare un file. Manipolando il valore del suddetto parametro Ŕ possibile accedere al contenuto di file arbitrari attraverso un directory traversal attack.

Esempio:
http://[host]/cgi-bin/admin/bestellvorgang/edit_mailtexte.cgi?file=../../[file]%00
http://[host]/cgi-bin/admin/bestmail.cgi?action=view&file=../../[file]%00

L'exploitazione della falla richiede i privilegi amministrativi.


La seconda vulnerabilitÓ Ŕ dovuta al fatto che l'input passato allo script lshop.cgi, tramite il parametro 'artnum', non viene validato correttamente prima di essere utilizzato in una query SQL. Ci˛ permette ad un utente malevolo di manipolare le query attraverso il passaggio di codice SQL al suddetto parametro.

Esempio:
http://[host]/cgi-bin/lshop.cgi?action=showdetail&artnum=[code]&wkid=2002g&ls=d&nocache=

Le vulnerabilitÓ sono state riscontrate nella versione 8.11.106. Altre versioni potrebbero essere affette dal problema.

 

 

Soluzione:
Nessuna patch disponibile al momento;
Editare il codice sorgente in modo da validare correttamente l'input.

 

Riferimenti:
http://secunia.com/advisories/20177/
 

   

Home Page