24. 06. 2013

Datum: 23 červen 2013
Autor exploitu: CWH Underground
Homepage společnosti: http://www.elemata.com/
Program: Elemata CMS RC3.0 – systém pro správu obsahu (dokumentů, webového obsahu)
Testováno na: Windows a Linux
Zveřejněno na: http://packetstormsecurity.com/search/?q=elemata

Vulnerability: SQL Injection

/functions/global.php (LINE: 24-30)

function e_meta($id) {

include ("Connections/default.php");
mysql_select_db($database_default, $default);
$query_meta = "SELECT * FROM posts WHERE id = '$id'";
$meta = mysql_query($query_meta, $default) or die(mysql_error());
$row_meta = mysql_fetch_assoc($meta);

Popis metody SQL INJECTION

Technika, která zneužívá bezpečnostní chyby zabezpečení vyskytující se v databázové vrstvě aplikace. Tato chyba zabezpečení umožňuje útočníkovi vsunutí libovolného kódu do SQL příkazu (dotazu). Útočník pak může spustit vykonání pozměněného SQL dotazu - čtení, vkládání a mazání databázových položek nebo provést útok na základní operační systém v závislosti na dotazu, DBMS a konfiguraci systému.

Oprava systému není v době vydání tohoto varování k dispozici.