Contrexx 多个SQL注入漏洞

漏洞信息详情

Contrexx 多个SQL注入漏洞

漏洞简介

Contrexx是一款开放源码的内容管理系统。

Contrexx中存在多个输入验证漏洞:

1) poll模块中的SQL注入漏洞

Contrexx的poll模块允许用户通过点击圆按键并提交投票表单进行投票。在将圆按键的整数值传送给SQL抽象层时没有执行任何检查:

$query=\”SELECT voting_system_id from \”.DBPREFIX.\”voting_results WHERE

id=\”.$_POST[\”votingoption\”].\” \”;

$db->query($query);

通过保存、更改并提交修改过的投票表单,攻击者可以导致MySQL服务器泄漏其版本。

2) gallery模块中的SQL注入漏洞

没有经过过滤便将Contrexx的gallery模块的pId参数传送给了数据库:

if(isset($_GET[\’\’pId\’\’]) & & !empty($_GET[\’\’pId\’\’])){

$this->showPicture($_GET[\’\’pId\’\’]);

}

在showPicture()方式中:

$objDb->query(\”SELECT id,name,path,linkname,link,size_show

FROM \”.DBPREFIX.\”module_gallery_pictures

WHERE id=\”.$pictureId);

攻击者可以利用这个漏洞获得用户名和口令哈希的完整列表。

3) 搜索表单中的跨站脚步漏洞

可以通过在前端搜索表单的GET和POST请求执行跨站脚步攻击。Contrexx的输入过滤器过滤掉了<script>,但没有过滤<scr\ipt>。

4) blog聚合模块中的跨站脚本漏洞

恶意攻击者可以利用社会工程学诱骗Contrexx管理员,要他们每天读取攻击者的blog。然后攻击者在blog中嵌入脚本代码。由于没有对入站的RSS聚合执行输入过滤,就可能在前端的聚合模块和管理员后端显示脚本代码。攻击者可以利用这种跨站脚本攻击窃取管理员的cookies并劫持会话。

5) 版本信息泄漏

在Contrexx的默认安装中,会在安装时创建名为\”config/version.xml\”的文件。该文件中包含有精确的版本信息。

漏洞公告

目前厂商还没有提供补丁或者升级程序,建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.contrexx.com/

参考网址

来源: MISC

链接:http://www.hardened-php.net/advisory_112005.59.html

来源: XF

名称: contrexx-votingoption-pld-sql-injection(21482)

链接:http://xforce.iss.net/xforce/xfdb/21482

来源: BID

名称: 14352

链接:http://www.securityfocus.com/bid/14352

来源: OSVDB

名称: 18167

链接:http://www.osvdb.org/18167

来源: OSVDB

名称: 18166

链接:http://www.osvdb.org/18166

来源: SECTRACK

名称: 1014554

链接:http://securitytracker.com/id?1014554

来源: SECUNIA

名称: 16169

链接:http://secunia.com/advisories/16169

来源: BUGTRAQ

名称: 20050722 Advisory 11/2005: Multiple vulnerabilities in Contrexx

链接:http://marc.theaimsgroup.com/?l=bugtraq&m=112206702015439&w=2

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享