| 
                        
                          | XMB Forum 1.8 Partagium Final  SQL injection Vulnerability |   Date de Publication: 2003-04-23Titre: XMB Forum 1.8 Partagium Final  SQL injection Vulnerability
 K-Otik ID : 0029
 Exploitable à distance : Oui
 Exploitable en local : Oui
 
 
                        
                          |  |   * Description Technique - Exploit *
 XMB est un forum largement utilisé sur internet. Une vulnérabilité de type "Injection SQL" dans le processus d'enregistrement. Cette faille permet à un attaquant de voler les mots de passe (hashes) de tous les utilisateurs enregistrés.
 
 ---------------- members.php -----------------
 
 if($doublee == "off" && strstr($email, "@")){
 $email = trim($email);
 $email1 = ", email";
 $email2 = "OR email='$email'";
 }
 
 $username = trim($username);
 $query = $db->query("SELECT username$email1 FROM
 $table_members WHERE \
 username='$username' $email2");
 
 --------------------------------------------------
 |  Si le serveur utilisant XMB à l'option 'register_globals' activée dans php.ini, un attaquant peut modifier la requête SQL en utilisant les variables $email1 et $email2
 L'exploit est disponible ici.
 
 
 * Versions Vulnérables *
 
 XMB 1.8 Partagium Final et versions inférieures ?
 
 
 * Solution *
 
 - Changer la ligne 190 en :
 
 $query = $db->query("SELECT username'$email1'
 FROM $table_members WHERE \
 username='$username' '$email2'");
 
 - Ou Utiliser XMB 1.8 Final Edition SP1
 
 
 * Crédits *
 
 Faille découverte par l'équipe de Binary Bugs (Avril 2003).
 |