فا

‫ تزريق SQL و بارگذاري فايل دلخواه در پلاگين WordPress Image Gallery with Slideshow

IRCAD2011091384
شماره:IRCAD2011091384
تاريخ انتشار:  01-09-2011
ميزان حساسيت: بسيار مهم
نرم افزارهاي تحت تاثير:
WordPress Image Gallery with Slideshow Plugin 1.x
 
توضيح:
يك مساله امنيتي و يك آسيب پذيري در پلاگين Image Gallery with Slideshow در WordPress كشف شده است كه مي­توانند توسط افراد خربكار مورد سوء استفاده قرار گيرند تا حملات تزريق SQL را هدايت نمايند و كنترل يك سيستم آسيب پذير را در اختيار بگيرند.
1-      ورودي ارسال شده از طريق نام فايل در هنگام بارگذاري يك فايل از طريق يك فرم وب در wp-content/plugins/image-gallery-with-slideshow/upload-file.php، پيش از استفاده در پرس و جوهاي SQL به خوبي ايمن سازي نمي­شود. اين مساله مي­تواند براي دستكاري پرس و جوهاي SQL از طريق تزريق كد SQL دلخواه مورد سوء استفاده قرار گيرد.
سوء استفاده موفقيت آميز از اين آسيب پذيري نياز به غير فعال بودن magic_quotes_gpc دارد.
2-      مساله امنيتي به علت عدم محدوديت­هاي دسترسي به اسكريپت wp-content/plugins/image-gallery-with-slideshow/upload-file.php ايجاد شده است. اين مساله مي­تواند براي بارگذاري فايل­هاي دلخواه به فولدر wp-content/plugins/image-gallery-with-slideshow/uploads/original درون webroot و اجراي كد PHP دلخواه مورد سوء استفاده قرار گيرد.
اين آسيب پذيري­ها در نسخه 1.5 تاييد شده اند. ساير نسخه ها نيز ممكن است تحت تاثير اين آسيب پذيري­ها قرار داشته باشند.
 
راهكار:
كد منبع را ويرايش نماييد تا اطمينان حاصل كنيد كه ورودي به خوبي ايمن سازي مي­شود. دسترسي به اسكريپت upload-file.php را محدود نماييد (براي مثال از طريق .htaccess).
 
منابع:

نظرات

بدون نظر
شما برای نظر دادن باید وارد شوید

نوشته

 
تاریخ ایجاد: 25 بهمن 1390

امتیاز

امتیاز شما
تعداد امتیازها:0