Уязвимость в OpenX v 2.8.10. Устранение

 

Уязвимые версии: 2.8.10 и более ранние версии
Протестирована версия: 2.8.10
Обнаружено разработчиком: 19 сентября 2012
Исправлено разработчиком: 28 сентября 2012
Публично объявлено: 10 октября 2012
Последнее обновление: 28 сентября 2012
Тип уязвимости: Cross-Site Scripting [КВО-79] 
SQL Injection [КВО-89]
Статус решения: Исправлена разработчиком
Описание: 
Уязвимость позволяет удаленному пользователю выполнить SQL-инъекцию в БД openX. 

1. Уязвимость существует из-за недостаточной обработки входных данных в параметре «parent» в сценарии /www/admin/plugin-index.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

2. Уязвимость существует из-за недостаточной обработки входных данных в параметре «ids[]» в сценарии /www/admin/campaign-zone-link.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.

Решение:

Исправлено в SVN репозитории, Замените следующие файлы: 

[CWE-79] https://svn.openx.org/openx/trunk/lib/templates/admin/plugin-group-view.html

[CWE-89] https://svn.openx.org/openx/trunk/www/admin/campaign-zone-link.php

 

Перевод с https://www.htbridge.com/advisory/HTB23116