seditio sql injection
Rus bir grup tarafından bulunan yeni açığın, hazırladıkları exploit sayesinde Seditio ve Ldu sürümlerinde varsayılan bulunan arama (search) eklentisinden yararlanıp Sql komutu kullanarak, X user_id için cookie çıktısı alarak saldırganın portal üzerinde en üst yetkiye ulaşmasını sağlamaktadır.
Bu açıktan etkilenmemek için yama hazırlanana kadar 2 farklı yöntem kullanabilirsiniz;
- Search (arama) eklentisini pasif etmeniz yada kaldırmanız
- Mysql Server sürümünüz 4.1 ise PHP magic_quotes_gpc seçeneğinin ON olması gerekmektedir.
* Her durumda magic_quotes_gpc ON olursa bu açıktan etkilenmezsiniz.
magic_quotes_gpc seçeneğinin bulunduğunuz sunucudaki durumunu öğrenmek için php info bilgisine bakmanız yeterlidir, alttaki örnekte nasıl bakabileceğinizi öğrenebilirsiniz.
Php INFO
alttaki kodları bir dosyaya kaydederek info.php olarak web sitenizin ana dizinine upload ederek site.com/info.php olarak çalıştırın ve magic_quotes_gpc yazısını o sayfada aratıp görebilirsiniz.
Code:
Kod:
phpinfo();
?>
magic_quotes_gpc ne işe yarar ?
Get, Post ve Çerez işlemlerinde kullanılan tek|çift tırnak ve \ (slash) işaretlerine ters slash (\) ekleyerek komutsal anlamını yitirmesine sebep olur. Yani konumuzla ilgili olarak, saldırganın kötü amaçlı kod çalıştırmasını bir nevi engellemektedir.
Etkilenen Sürümler
Seditio v121 (neocrome ref)
--------------------------
Official sitesinde ilgili forum konusu
Neocrome - Forums - LDU <== All Versions SQL Injection Vulnerability ?
yapmanız gerekenler;
profile.inc.php veya users.profile.inc.php dosyalarını açın
Kod:
$avatar = $cfg['av_dir'].urldecode($id);
satırını bulun ve bununla değişin
Kod:
$avatar = $cfg['av_dir'].urldecode($id);
$avatar = str_replace("'","",$avatar);
$avatar = str_replace(",","",$avatar);
$avatar = str_replace(chr(0x00),"",$avatar);
---------------------------
Ilgili Açıgın Bulunduğu Yer ;
Kod:
Hedef.com/users.php?m=profile&a=avatarselect&x=011A99&id=def ault.gif%00%27,user_password=%27e10adc3949ba59abbe56e057f20f883e%27//**/where/**/user_id=1/*
Risk yüksek.
Açık Sayesinde Admin password u "123456" olarak değiştirilmekte .
Açığın Kapatılması Için;
profile.inc.php veya users.profile.inc.php Dosyalarini Açin ve
Kod:
$avatar = $cfg['av_dir'].urldecode($id);
Rus bir grup tarafından bulunan yeni açığın, hazırladıkları exploit sayesinde Seditio ve Ldu sürümlerinde varsayılan bulunan arama (search) eklentisinden yararlanıp Sql komutu kullanarak, X user_id için cookie çıktısı alarak saldırganın portal üzerinde en üst yetkiye ulaşmasını sağlamaktadır.
Bu açıktan etkilenmemek için yama hazırlanana kadar 2 farklı yöntem kullanabilirsiniz;
- Search (arama) eklentisini pasif etmeniz yada kaldırmanız
- Mysql Server sürümünüz 4.1 ise PHP magic_quotes_gpc seçeneğinin ON olması gerekmektedir.
* Her durumda magic_quotes_gpc ON olursa bu açıktan etkilenmezsiniz.
magic_quotes_gpc seçeneğinin bulunduğunuz sunucudaki durumunu öğrenmek için php info bilgisine bakmanız yeterlidir, alttaki örnekte nasıl bakabileceğinizi öğrenebilirsiniz.
Php INFO
alttaki kodları bir dosyaya kaydederek info.php olarak web sitenizin ana dizinine upload ederek site.com/info.php olarak çalıştırın ve magic_quotes_gpc yazısını o sayfada aratıp görebilirsiniz.
Code:
Kod:
phpinfo();
?>
magic_quotes_gpc ne işe yarar ?
Get, Post ve Çerez işlemlerinde kullanılan tek|çift tırnak ve \ (slash) işaretlerine ters slash (\) ekleyerek komutsal anlamını yitirmesine sebep olur. Yani konumuzla ilgili olarak, saldırganın kötü amaçlı kod çalıştırmasını bir nevi engellemektedir.
Etkilenen Sürümler
Seditio v121 (neocrome ref)
--------------------------
Official sitesinde ilgili forum konusu
Neocrome - Forums - LDU <== All Versions SQL Injection Vulnerability ?
yapmanız gerekenler;
profile.inc.php veya users.profile.inc.php dosyalarını açın
Kod:
$avatar = $cfg['av_dir'].urldecode($id);
satırını bulun ve bununla değişin
Kod:
$avatar = $cfg['av_dir'].urldecode($id);
$avatar = str_replace("'","",$avatar);
$avatar = str_replace(",","",$avatar);
$avatar = str_replace(chr(0x00),"",$avatar);
---------------------------
Ilgili Açıgın Bulunduğu Yer ;
Kod:
Hedef.com/users.php?m=profile&a=avatarselect&x=011A99&id=def ault.gif%00%27,user_password=%27e10adc3949ba59abbe56e057f20f883e%27//**/where/**/user_id=1/*
Risk yüksek.
Açık Sayesinde Admin password u "123456" olarak değiştirilmekte .
Açığın Kapatılması Için;
profile.inc.php veya users.profile.inc.php Dosyalarini Açin ve
Kod:
$avatar = $cfg['av_dir'].urldecode($id);