TaskFreak! loadByKey() SQL 注入

high Nessus 插件 ID 46225

简介

远程 Web 服务器托管的 PHP 应用程序容易遭受 SQL 注入攻击。

描述

远程主机上安装的 TaskFreak 版本所包含的 Tirzen Framework 版本,未审查 TznDbConnection 类别中“loadByKey()”函数的输入,便将其用于数据库查询。未经认证的远程攻击者可利用此问题发起针对受影响的应用程序的 SQL 注入攻击,从而造成认证绕过、敏感信息暴露、针对底层数据库的攻击等等。请注意,也可能通过其他参数利用此漏洞,但 Nessus 尚未对这些漏洞进行测试。

解决方案

升级到 TaskFreak 0.6.3 或更高版本。

另见

http://www.madirish.net/?article=456

https://seclists.org/fulldisclosure/2010/Apr/432

http://www.taskfreak.com/versions.html

插件详情

严重性: High

ID: 46225

文件名: taskfreak_loadbykey_sql_injection.nasl

版本: 1.14

类型: remote

系列: CGI abuses

发布时间: 2010/5/4

最近更新时间: 2021/1/19

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 6.5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

漏洞信息

必需的 KB 项: www/PHP, www/taskfreak

排除的 KB 项: Settings/disable_cgi_scanning

易利用性: No exploit is required

被 Nessus 利用: true

补丁发布日期: 2010/4/27

漏洞发布日期: 2010/4/29

参考资料信息

CVE: CVE-2010-1583

BID: 39793