TaskFreak! loadByKey() SQL 插入

high Nessus Plugin ID 46225

概要

遠端 Web 伺服器主控的一個 PHP 應用程式容易遭受 SQL 插入攻擊。

說明

遠端主機上安裝的 TaskFreak 版本所包含的 Tirzen Framework 版本,未清理 TznDbConnection 類別的「loadByKey()」函式之輸入,便將其用於資料庫查詢。

未經驗證的遠端攻擊者可利用此問題對受影響的應用程式發動 SQL 插入攻擊,進而導致驗證繞過、發現敏感資訊、攻擊基礎資料庫等情況。

請注意,也可能透過其他參數惡意利用此弱點,但 Nessus 尚未進行測試。

解決方案

升級至 TaskFreak 0.6.3 或更新版本。

另請參閱

http://www.madirish.net/?article=456

https://seclists.org/fulldisclosure/2010/Apr/432

http://www.taskfreak.com/versions.html

Plugin 詳細資訊

嚴重性: High

ID: 46225

檔案名稱: taskfreak_loadbykey_sql_injection.nasl

版本: 1.14

類型: remote

系列: CGI abuses

已發布: 2010/5/4

已更新: 2021/1/19

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 6.5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

弱點資訊

必要的 KB 項目: www/PHP, www/taskfreak

排除在外的 KB 項目: Settings/disable_cgi_scanning

可輕鬆利用: No exploit is required

由 Nessus 利用: true

修補程式發佈日期: 2010/4/27

弱點發布日期: 2010/4/29

參考資訊

CVE: CVE-2010-1583

BID: 39793