Kort vurdering:
Kritisk: Moderat kritisk
Betydning: Manipulation af data
Afsløring af system-information
Hvor: Fra Internet
SA ID: SA17464
Berørt software:
phpAdsNew 2.x
Beskrivelse:
Toni Koivunen har identificeret en sårbarhed og en svaghed i phpAdsNew, som kan udnyttes af ondsindede personer til at afsløre bestemt system information og udføre SQL-indsættelsesangreb.
1) Input suppleret til "sessionID" cookie parameteren i "logout.php" og "index.php" verificeres ikke korrekt før det benyttes i en SQL-forespørgsel. Dette kan udnyttes til at indsætte vilkårlig SQL-kode.
Succesfuld udnyttelse kræver at "magic_quotes_gpc" er aktiveret.
2) Problemet er at det er muligt at afsløre den fulde sti til "misc/revisions/create.php" ved at tilgå det direkte. Dette kan yderligere udnyttes til at liste alle installerede scripts ved at tilgå "libraries/defaults/revisions.txt".
Det er også muligt at afsløre den fulde sti til andre scripts ved at tilgå dem direkte. Dette kræver dog at "display_errors" er aktiveret, hvilket ikke er en anbefalet indstilling for produktionssystemer.
Sårbarheden og svagheden er bekræftet i version 2.0.6. Andre versioner er muligvis også sårbare.
Løsning:
Editér kildekoden således at input verificeres korrekt og begræns adgang "misc/revisions/create.php" og "libraries/defaults/revisions.txt".
Rapporteret af / Kredit:
Toni Koivunen
Yderligere information fra Kevin Fernandez "Siegfried", Zone-H Research Team.
Forløb:
11-11-2005: Tilføjede yderligere information fra Kevin Fernandez.
Relaterede Advisories: phpAdsNew flere sårbarheder
phpAdsNew XML-RPC eksekvering af vilkårlig PHP-kode
phpPgAds / phpAdsNew "refresh" cross-site scripting
phpPgAds / phpAdsNew "dest" parameter HTTP-besvarelsesopdeling
