Faille sécurisée: attention à la shoutbox (wordsprew) de Pierre danger injection sql

Posted on février 6th, 2008 in Accessibilité pour les PlaymoGeeks,Chroniques des Playmobils by Admin

Bon la faille a été identifiée: elle se trouve dans le module rss de la shoutbox de Pierre ,wordsprew-rss.php:

Cette faille est est la plus répandue du web: c’est une injection sql.
Il faut donc remplacer la ligne $id = isset($_GET[’id’]) ? $_GET[’id’] : “”;
Par $id = isset($_GET[’id’]) ? mysql_real_escape_string($_GET[’id’]) : “”;

Cette faille aurait pu entrainer de gros dégats car tout les mots de passe étaient accessibles donc le contenu aurait pus être supprimées, l’url du blog redirigée,etc.

Donc on a évité le pire. Vouvez lire les commentaires pour plus d’infos.

Remercions Jigs4w qui nous a permit de combler la faille.

à noter que ce matin, j’ai lu également l’annonce de cette faille.

Le principal c’est que nous avons survécu! 🙂

8 Responses to 'Faille sécurisée: attention à la shoutbox (wordsprew) de Pierre danger injection sql'

Subscribe to comments with RSS or TrackBack to 'Faille sécurisée: attention à la shoutbox (wordsprew) de Pierre danger injection sql'.

  1. Playmobil Zombie said,

    on février 6th, 2008 at 22:34

    ben t’as un formulaire de contact

  2. Jigs4w said,

    on février 7th, 2008 at 19:32

    Salut, voici la démarche que j’ai utiliser pour me connecter a ton site, j’espère que ça pourra t’aider :

    Script pour exploiter la faille URL du module qui contient la faille Hash MD5 Résolue : -> md5 | b83673029bd6c8e92af9faffe8b36ae0 | 1178fc | cracked | 2008-02-04 13:35:26 On a donc les identifiant : Pseudo : Admin
    Mot de passe : 1178fc Et ont se connecte ici 😉
     Donc je pense que tu as compris ton module RSS est défaillant, répare le vite avant que des personnes mal intentionnés prennent les mot de passe de tes membres ( et par conséquent le tient )Bye 😉

  3. Playmobil Zombie said,

    on février 7th, 2008 at 20:04

    Salut Jigs4w,

    Je te remercie d’être revenu expliquer la faille. C’est la shoutbox, plus précisément le flux rss qui est défaillant. J’ai plus qu’à comprendre comment réparer le truc.

    encore merci 😉

  4. Jigs4w said,

    on février 7th, 2008 at 20:14

    De rien, essaye de voir si il existe une mise a jour du module, et pour ton information et si tu souhaite faire des recherches, ce type de failles ce nomme : Injection SQL, car on introduit une requête SQL a la place de la requete effectué normalement. Ca doit être une des failles les plus répandue sur le web.
    A bientôt et bonne chance pour ton site.

  5. Playmobil Zombie said,

    on février 7th, 2008 at 21:35

    Le problème c’est que je ne sais pas comment corriger la faille:

    Input passed to the parameter "id" in wordspew-rss.php is not
    properly sanitised before being used in SQL queries. This can be
    exploited to manipulate SQL queries by injecting arbitrary SQL code.

    SOLUTION:
    Edit the source code to ensure that input is properly sanitised.

  6. Jigs4w said,

    on février 7th, 2008 at 22:03

    Essaye de voir du coté des fonctions php : mysql_real_escape_string()

  7. Jigs4w said,

    on février 7th, 2008 at 22:34

    essaye de remplacer
    $id    =  isset($_GET[’id’]) ? $_GET[’id’] : "";
    Par
    $id    =  isset($_GET[’id’]) ? mysql_real_escape_string($_GET[’id’]) : "";
    et dis moi si ca marche

  8. Playmobil Zombie said,

    on février 7th, 2008 at 22:39

    Bon j’ai réuploadé le fichier avec la modif mais je sais pas comment vérifier.

    Si tu veux contacte moi par plugoo ça sera plus rapide

Post a comment