Vigil@nce : phpMyAdmin, Cross Site Scripting via nul
septembre 2008 par Vigil@nce
Un attaquant peut employer un caractère nul afin de contourner la
sécurité anti Cross Site Scripting de phpMyAdmin .
– Gravité : 2/4
– Conséquences : accès/droits client
– Provenance : document
– Moyen d’attaque : 1 attaque
– Compétence de l’attaquant : technicien (2/4)
– Confiance : confirmé par l’éditeur (5/5)
– Diffusion de la configuration vulnérable : élevée (3/3)
– Date création : 23/09/2008
PRODUITS CONCERNÉS
– Fedora
– Unix - plateforme
DESCRIPTION
Le navigateur Internet Explorer ignore les caractères nuls (’\0’)
situés dans un document HTML. Par exemple :
bonjour
est interprété comme :
bonjour
La bibliothèque js_escape.lib.php de phpMyAdmin filtre le code
JavaScript contenu dans les documents HTML. La fonction
PMA_escapeJsString() gère le tag final "
". Cependant, si
ce tag contient un caractère nul, il n’est pas reconnu.
Un attaquant peut donc employer un caractère nul afin de
contourner la sécurité anti Cross Site Scripting.
CARACTÉRISTIQUES
– Références : BID-31327, FEDORA-2008-8286, FEDORA-2008-8335,
VIGILANCE-VUL-8125
– Url : http://vigilance.aql.fr/vulnerabilite/8125