Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - TYPO3 : injection SQL via Linkvalidator

octobre 2011 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant, disposant d’un compte administrateur, peut injecter
du code SQL dans la fonctionnalité Linkvalidator de TYPO3.

Gravité : 1/4

Date création : 18/10/2011

PRODUITS CONCERNÉS

 TYPO3

DESCRIPTION DE LA VULNÉRABILITÉ

La fonctionnalité Linkvalidator permet de vérifier périodiquement
(via le Scheduler Task) si un site web contient des liens brisés.

La fonction validateAdditionalFields() du fichier
class.tx_linkvalidator_tasks_validatoradditionalfieldprovider.php
traite les paramètres fournis à Linkvalidator.

Le paramètre "page" indique l’uid de la page à partir de laquelle
la vérification doit commencer. Cependant, la fonction
validateAdditionalFields() insère directement ce paramètre dans
une requête SQL SELECT.

Un attaquant, disposant d’un compte administrateur, peut donc
employer un paramètre "page" illicite, afin injecter du code SQL
dans la fonctionnalité Linkvalidator de TYPO3.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/TYPO3-injection-SQL-via-Linkvalidator-11069


Voir les articles précédents

    

Voir les articles suivants