CVE-2002-2391
CVSS7.5
发布时间 :2002-12-31 00:00:00
修订时间 :2008-09-05 16:33:06
NMCO    

[原文]SQL injection vulnerability in index.php of WebChat 1.5 included in XOOPS 1.0 allows remote attackers to execute arbitrary SQL commands via the roomid parameter.


[CNNVD]Xoops WebChat远程SQL插入漏洞(CNNVD-200212-848)

        
        Xoops是一个用面向对象的PHP写的开源、免费的Web服务器程序,它用MySQL作为后台数据库,可以运行于大多数的Unix和Linux系统
        Xoops的WebChat模块包含的index.php脚本对用户提交输入缺少正确过滤,远程攻击者可以利用这个漏洞进行SQL注入攻击,可以用来获得或破坏数据库信息。
        WebChat模块包含的index.php脚本对用户提交的$roomid变量的数据缺少充分检查,攻击者可以构建恶意畸形查询字符串而导致修改原来系统的SQL查询逻辑,通过插入SQL代码到$roomid变量,可以用来获得或破坏数据库信息。
        

- CVSS (基础分值)

CVSS分值: 7.5 [严重(HIGH)]
机密性影响: PARTIAL [很可能造成信息泄露]
完整性影响: PARTIAL [可能会导致系统文件被修改]
可用性影响: PARTIAL [可能会导致性能下降或中断资源访问]
攻击复杂度: LOW [漏洞利用没有访问限制 ]
攻击向量: NETWORK [攻击者不需要获取内网访问权或本地访问权]
身份认证: NONE [漏洞利用无需身份认证]

- CWE (弱点类目)

CWE-89 [SQL命令中使用的特殊元素转义处理不恰当(SQL注入)]

- CPE (受影响的平台与产品)

cpe:/a:webchat.org:webchat:1.5
cpe:/a:xoops:xoops:1.0

- OVAL (用于检测的技术细节)

未找到相关OVAL定义

- 官方数据库链接

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-2391
(官方数据源) MITRE
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2002-2391
(官方数据源) NVD
http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-200212-848
(官方数据源) CNNVD

- 其它链接及资源

http://www.iss.net/security_center/static/10606.php
(PATCH)  XF  xoops-webchat-sql-injection(10606)
http://www.securityfocus.com/bid/6165
(UNKNOWN)  BID  6165
http://cert.uni-stuttgart.de/archive/bugtraq/2002/11/msg00258.html
(UNKNOWN)  BUGTRAQ  20021116 XOOPS WebChat module - patch UPDATE
http://archives.neohapsis.com/archives/bugtraq/2002-11/0136.html
(UNKNOWN)  BUGTRAQ  20021112 WebChat for XOOPS RC3 SQL INJECTION

- 漏洞信息

Xoops WebChat远程SQL插入漏洞
高危 输入验证
2002-12-31 00:00:00 2002-12-31 00:00:00
远程  
        
        Xoops是一个用面向对象的PHP写的开源、免费的Web服务器程序,它用MySQL作为后台数据库,可以运行于大多数的Unix和Linux系统
        Xoops的WebChat模块包含的index.php脚本对用户提交输入缺少正确过滤,远程攻击者可以利用这个漏洞进行SQL注入攻击,可以用来获得或破坏数据库信息。
        WebChat模块包含的index.php脚本对用户提交的$roomid变量的数据缺少充分检查,攻击者可以构建恶意畸形查询字符串而导致修改原来系统的SQL查询逻辑,通过插入SQL代码到$roomid变量,可以用来获得或破坏数据库信息。
        

- 公告与补丁

        临时解决方法:
        如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
        * Val Deux <valdeux@aol.com>提供如下第三方解决方案:
        在'/modules/webchat/index.php'脚本开头插入如下代码:
         if(is_string($roomid) === TRUE) $roomid = 1;
        厂商补丁:
        WebChat
        -------
        目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
        
        http://naturald.sytes.net/index.php

- 漏洞信息

59273
WebChat Module for XOOPS index.php roomid Parameter SQL Injection
Remote / Network Access Information Disclosure, Input Manipulation
Loss of Confidentiality, Loss of Integrity Third-Party Solution
Exploit Public Vendor Verified, Uncoordinated Disclosure

- 漏洞描述

WebChat Module for XOOPS contains a flaw that may allow an attacker to carry out an SQL injection attack. The issue is due to the 'index.php' script not properly sanitizing user-supplied input to the 'roomid' parameter. This may allow an attacker to inject or manipulate SQL queries in the back-end database, allowing for the manipulation or disclosure of arbitrary data.

- 时间线

2002-11-12 Unknow
2002-11-12 2002-11-16

- 解决方案

Currently, there are no known workarounds or upgrades to correct this issue. However, Val Deux has released an unofficial patch to address this vulnerability. As with all third-party solutions, ensure they come from a reliable source and are permitted under your company's security policy.

- 相关参考

- 漏洞作者

Unknown or Incomplete
 

 

关于SCAP中文社区

SCAP中文社区是国内第一个以SCAP为主题的中文开放社区。了解更多信息,请查阅[关于本站]

版权声明

CVE/CWE/OVAL均为MITRE公司的注册商标,它们的官方数据源均保存在MITRE公司的相关网站