Benvenuto su WolfOtakar.Com

Benvenuto su WolfOtakar.Com

Entra nella chat del nostro portale!Per chiarimenti e spiegazioni!

Multiple vulnerabilità in Cosmoshop  
05/24/2006

 
Sono state riscontrate alcune vulnerabilità in Cosmoshop che potrebbero essere sfruttate da un utente remoto per accedere al contenuto di documenti riservati ed eseguire attacchi SQL injection.

La prima falla è dovuta al fatto che il parametro 'file', passato agli script edit_mailtexte.cgi e bestmail.cgi, non viene validato correttamente prima di essere utilizzato per visualizzare un file. Manipolando il valore del suddetto parametro è possibile accedere al contenuto di file arbitrari attraverso un directory traversal attack.

Esempio:
http://[host]/cgi-bin/admin/bestellvorgang/edit_mailtexte.cgi?file=../../[file]%00
http://[host]/cgi-bin/admin/bestmail.cgi?action=view&file=../../[file]%00

L'exploitazione della falla richiede i privilegi amministrativi.


La seconda vulnerabilità è dovuta al fatto che l'input passato allo script lshop.cgi, tramite il parametro 'artnum', non viene validato correttamente prima di essere utilizzato in una query SQL. Ciò permette ad un utente malevolo di manipolare le query attraverso il passaggio di codice SQL al suddetto parametro.

Esempio:
http://[host]/cgi-bin/lshop.cgi?action=showdetail&artnum=[code]&wkid=2002g&ls=d&nocache=

Le vulnerabilità sono state riscontrate nella versione 8.11.106. Altre versioni potrebbero essere affette dal problema.

 

 

Soluzione:
Nessuna patch disponibile al momento;
Editare il codice sorgente in modo da validare correttamente l'input.

 

Riferimenti:
http://secunia.com/advisories/20177/
 

   

Home Page