XMB Forum 1.8 Partagium Final SQL injection Vulnerability
|
Date de Publication: 2003-04-23
Titre: XMB Forum 1.8 Partagium Final SQL injection Vulnerability
K-Otik ID : 0029
Exploitable à distance : Oui
Exploitable en local : Oui
|
* Description Technique - Exploit *
XMB est un forum largement utilisé sur internet. Une vulnérabilité de type "Injection SQL" dans le processus d'enregistrement. Cette faille permet à un attaquant de voler les mots de passe (hashes) de tous les utilisateurs enregistrés.
---------------- members.php -----------------
if($doublee == "off" && strstr($email, "@")){
$email = trim($email);
$email1 = ", email";
$email2 = "OR email='$email'";
}
$username = trim($username);
$query = $db->query("SELECT username$email1 FROM
$table_members WHERE \
username='$username' $email2");
--------------------------------------------------
|
Si le serveur utilisant XMB à l'option 'register_globals' activée dans php.ini, un attaquant peut modifier la requête SQL en utilisant les variables $email1 et $email2
L'exploit est disponible ici.
* Versions Vulnérables *
XMB 1.8 Partagium Final et versions inférieures ?
* Solution *
- Changer la ligne 190 en :
$query = $db->query("SELECT username'$email1'
FROM $table_members WHERE \
username='$username' '$email2'");
- Ou Utiliser XMB 1.8 Final Edition SP1
* Crédits *
Faille découverte par l'équipe de Binary Bugs (Avril 2003).
|