Se reportarón varias vulnerabilidades en phpMyFAQ, que pueden explotarse para realizar ataques de Cross-site Scripting e inyección SQL, mostrar información sensible, y comprometer un sistema vulnerable.
rgod y phpMyFAQ Security Advisory
2005-09-23
phpMyFAQ | < | 1.5.2 |
rgod reportó varias vulnerabilidades en phpMyFAQ, que pueden explotarse por personas maliciosas para realizar ataques de Cross-site Scripting e inyección SQL, mostrar información sensible, y comprometer un sistema vulnerable.
La entrada que se pasa al parámetro "username" dentro de "password.php" cuando se utiliza la funcionalidad password olvidado no es verificada apropiadamente antes de utilizarse en una petición SQL. Esto puede explotarse para manipular peticiones SQL inyectando código SQL arbitrario.
Una explotación exitosa requiere que "magic_quotes_gpc" este deshabilitado.
La entrada que se pasa al parámetro "PMF_CONF[version]" dentro de "footer.php" y al parámetro "PMF_LANG[metaLanguage]" dentro de "header.php" no es verificada apropiadamente antes de regresarse al usuario. Esto puede explotarse para ejecutar código HTML y script arbitrarios dentro de la sesión de un usuario en el contexto de un sitio vulnerable.
La entrada que se pasa al parámetro "LANGCODE" dentro de "index.php" no es verificada apropiadamente antes de incluir archivos. Esto puede explotarse para agregar archivos de fuentes locales y externas.
Además puede explotarse para ejecutar código PHP arbitrario al incluir archivos grandes con código PHP inyectado via la cabecera HTTP "User-Agent".
Una explotación exitosa requiere que "magic_quotes_gpc" este deshabilitado.
El problema esta en que archivos grandes son colocados de forma insegura en el directorio raíz de Web. Esto puede explotarse para mostrar información de usuarios.
Las vulnerabilidades fuerón confirmadas en la versión 1.5.1. Versiones anteriores también podrián ser afectadas.
Cross-site Scripting.
Manipulación de datos.
Exposición de información del sistema.
Exposición de información sensible.
Acceso al sistema.
Actualizar a la versión 1.5.2
http://www.phpmyfaq.de/download.php
Mayor información.
http://www.phpmyfaq.de/advisory_2005-09-23.phpLa Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT