eggBlog _lib/user.php eb_login関数クッキーによるSQLインジェクションの処理

medium Nessus プラグイン ID 31720

概要

リモートWebサーバーに、SQLインジェクション攻撃を受けやすいPHPアプリケーションが含まれています。

説明

リモートホストは、PHPおよびMySQLの無料ブログソフトウェアパッケージであるeggBlogを実行しています。

リモートホストにインストールされているeggBlogのバージョンは、データベースクエリを実行するために「_lib/user.php」内の「eb_login」関数で使用される前に、「email」cookieと「password」cookieに対する入力のサニタイズに失敗します。PHP の「magic_quotes_gpc」設定が無効になっている場合は、攻撃者が、この問題を利用して、データベースクエリを操作することで、機密情報を漏洩したり、認証をバイパスしたり、データを改ざんしたり、基礎となるデータベースを攻撃したりする可能性があります。

ソリューション

eggBlog 4.0.1以降にアップグレードしてください。

参考資料

http://www.nessus.org/u?1729ab5d

プラグインの詳細

深刻度: Medium

ID: 31720

ファイル名: eggblog_cookie_sql_injection.nasl

バージョン: 1.21

タイプ: remote

ファミリー: CGI abuses

公開日: 2008/4/1

更新日: 2022/4/11

設定: 徹底したチェックを有効にする

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

脆弱性情報

必要な KB アイテム: www/PHP

除外される KB アイテム: Settings/disable_cgi_scanning

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

参照情報

CVE: CVE-2008-1626

BID: 28497

CWE: 20, 89

SECUNIA: 29583