ITAS Team phát hiện lỗ hổng SQL Injection trong articleFR CMS

ITAS Team đã phát hiện lỗ hổng SQL Injection trong articleFR CMS. Thông qua lỗ hổng này, hacker có thể thực thi tùy ý các câu lệnh truy vấn SQL. Nguyên nhân của lỗ hổng là do dữ liệu đầu vào từ người dùng cung cấp không được lọc.
Các cá nhân và tổ chức đang sử dụng CMS này nên chú ý và đưa ra các giải pháp khắc phục.

Thông tin về lỗ hổng:
– Lỗ hổng: SQL injection
– Nhà sản xuất: http://freereprintables.com
– Download link: https://github.com/articlefr/articleFR
– Phiên bản lỗi: version 3.0.5
– CVE ID: CVE-2015-1364
– Phát hiện bởi: Trần Đình Tiến (tien.d.tran@itas.vn) & ITAS Team (www.itas.vn)

Chi tiết về lỗ hổng:

+ REQUEST:
POST /articlefr/register/ HTTP/1.1
Host: target.org
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:34.0) Gecko/20100101 Firefox/34.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate
Referer: http://target.org/articlefr/register/
Cookie: _ga=GA1.2.884814947.1419214773; __unam=bd22dea-14a6fcadd31-42cba495-31; GEAR=local-5422433b500446ead50002d4; PHPSESSID=8a9r8t1d5g9veogj6er9fvev63; _gat=1
Connection: keep-alive
Content-Type: application/x-www-form-urlencoded
Content-Length: 103

username=[SQL INJECTION HERE]&email=test2%40itas.vn&name=test&password=123123&submit=register

– Vulnerable file: articleFR/system/profile.functions.php
– Vulnerable parameter: username
– Query: SELECT id, username, name, password, email, website, blog, date, isactive, activekey, membership FROM users WHERE username ='[Injection HERE]’
– Vulnerable function:
function getProfile($_username, $_connection) {
$_q = “SELECT id, username, name, password, email, website, blog, date, isactive, activekey, membership FROM users WHERE username = ‘” . $_username . “‘”;
$_result = single_resulti($_q, $_connection);
$_retval[‘id’] = $_result[‘id’];
$_retval[‘name’] = $_result[‘name’];
$_retval[‘username’] = $_result[‘username’];
$_retval[‘password’] = $_result[‘password’];
$_retval[’email’] = $_result[’email’];
$_retval[‘website’] = $_result[‘website’];
$_retval[‘blog’] = $_result[‘blog’];
$_retval[‘date’] = $_result[‘date’];
$_retval[‘isactive’] = $_result[‘isactive’];
$_retval[‘activekey’] = $_result[‘activekey’];
$_retval[‘membership’] = $_result[‘membership’];
return $_retval;
}

Công bố thông tin:
– 09/12/2014: Liên hệ nhà sản xuất – nhà sản xuất không phản hồi
– 11/12/2014: Liên hệ nhà sản xuất – nhà sản xuất không phản hồi
– 12/12/2014: Liên hệ nhà sản xuất – nhà sản xuất phản hồi
– 23/12/2014: Gửi thông tin chi tiết cho nhà sản xuất – nhà sản xuất không phản hồi
– 21/01/2015: ITAS Team công bố thông tin

Tham khảo:
– http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-1364
– http://www.exploit-db.com/exploits/35857/
– http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1364
– http://seclists.org/fulldisclosure/2015/Jan/81

Demonstration video

Trả lời

Email của bạn sẽ không được hiển thị công khai. Các trường bắt buộc được đánh dấu *