Faille sécurisée: attention à la shoutbox (wordsprew) de Pierre danger injection sql

Posté le 6 février 2008 dans Accessibilité pour les PlaymoGeeks,Chroniques des Playmobils par Admin

Bon la faille a été identifiée: elle se trouve dans le module rss de la shoutbox de Pierre ,wordsprew-rss.php:

Cette faille est est la plus répandue du web: c’est une injection sql.
Il faut donc remplacer la ligne $id = isset($_GET[’id’]) ? $_GET[’id’] : «  »;
Par $id = isset($_GET[’id’]) ? mysql_real_escape_string($_GET[’id’]) : «  »;

Cette faille aurait pu entrainer de gros dégats car tout les mots de passe étaient accessibles donc le contenu aurait pus être supprimées, l’url du blog redirigée,etc.

Donc on a évité le pire. Vouvez lire les commentaires pour plus d’infos.

Remercions Jigs4w qui nous a permit de combler la faille.

à noter que ce matin, j’ai lu également l’annonce de cette faille.

Le principal c’est que nous avons survécu! 🙂

8 Réponse pour 'Faille sécurisée: attention à la shoutbox (wordsprew) de Pierre danger injection sql'

Suivre les commentaires avec RSS ou faire un TrackBack pour 'Faille sécurisée: attention à la shoutbox (wordsprew) de Pierre danger injection sql'.

  1. Playmobil Zombie a dit :

    le 6 février 2008 @ 22:34

    ben t’as un formulaire de contact

  2. Jigs4w a dit :

    le 7 février 2008 @ 19:32

    Salut, voici la démarche que j’ai utiliser pour me connecter a ton site, j’espère que ça pourra t’aider :

    Script pour exploiter la faille URL du module qui contient la faille Hash MD5 Résolue : -> md5 | b83673029bd6c8e92af9faffe8b36ae0 | 1178fc | cracked | 2008-02-04 13:35:26 On a donc les identifiant : Pseudo : Admin
    Mot de passe : 1178fc Et ont se connecte ici 😉
     Donc je pense que tu as compris ton module RSS est défaillant, répare le vite avant que des personnes mal intentionnés prennent les mot de passe de tes membres ( et par conséquent le tient )Bye 😉

  3. Playmobil Zombie a dit :

    le 7 février 2008 @ 20:04

    Salut Jigs4w,

    Je te remercie d’être revenu expliquer la faille. C’est la shoutbox, plus précisément le flux rss qui est défaillant. J’ai plus qu’à comprendre comment réparer le truc.

    encore merci 😉

  4. Jigs4w a dit :

    le 7 février 2008 @ 20:14

    De rien, essaye de voir si il existe une mise a jour du module, et pour ton information et si tu souhaite faire des recherches, ce type de failles ce nomme : Injection SQL, car on introduit une requête SQL a la place de la requete effectué normalement. Ca doit être une des failles les plus répandue sur le web.
    A bientôt et bonne chance pour ton site.

  5. Playmobil Zombie a dit :

    le 7 février 2008 @ 21:35

    Le problème c’est que je ne sais pas comment corriger la faille:

    Input passed to the parameter "id" in wordspew-rss.php is not
    properly sanitised before being used in SQL queries. This can be
    exploited to manipulate SQL queries by injecting arbitrary SQL code.

    SOLUTION:
    Edit the source code to ensure that input is properly sanitised.

  6. Jigs4w a dit :

    le 7 février 2008 @ 22:03

    Essaye de voir du coté des fonctions php : mysql_real_escape_string()

  7. Jigs4w a dit :

    le 7 février 2008 @ 22:34

    essaye de remplacer
    $id    =  isset($_GET[’id’]) ? $_GET[’id’] : "";
    Par
    $id    =  isset($_GET[’id’]) ? mysql_real_escape_string($_GET[’id’]) : "";
    et dis moi si ca marche

  8. Playmobil Zombie a dit :

    le 7 février 2008 @ 22:39

    Bon j’ai réuploadé le fichier avec la modif mais je sais pas comment vérifier.

    Si tu veux contacte moi par plugoo ça sera plus rapide

Poster un commentaire