Vigil@nce - TYPO3 : injection SQL via Linkvalidator
octobre 2011 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant, disposant d’un compte administrateur, peut injecter
du code SQL dans la fonctionnalité Linkvalidator de TYPO3.
Gravité : 1/4
Date création : 18/10/2011
PRODUITS CONCERNÉS
– TYPO3
DESCRIPTION DE LA VULNÉRABILITÉ
La fonctionnalité Linkvalidator permet de vérifier périodiquement
(via le Scheduler Task) si un site web contient des liens brisés.
La fonction validateAdditionalFields() du fichier
class.tx_linkvalidator_tasks_validatoradditionalfieldprovider.php
traite les paramètres fournis à Linkvalidator.
Le paramètre "page" indique l’uid de la page à partir de laquelle
la vérification doit commencer. Cependant, la fonction
validateAdditionalFields() insère directement ce paramètre dans
une requête SQL SELECT.
Un attaquant, disposant d’un compte administrateur, peut donc
employer un paramètre "page" illicite, afin injecter du code SQL
dans la fonctionnalité Linkvalidator de TYPO3.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/TYPO3-injection-SQL-via-Linkvalidator-11069