Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - SPIP : obtention du nom de la base

août 2012 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut provoquer une erreur dans SPIP, afin d’obtenir
le nom de la base de données.

Gravité : 1/4

Date création : 02/08/2012

PRODUITS CONCERNÉS

 SPIP

DESCRIPTION DE LA VULNÉRABILITÉ

Le service SPIP supporte les bases de données MySQL et SQLite.

La fonction traite_query() du fichier ecrire/req/mysql.php change
le nom des tables SQL. La fonction sqlite_traiter_requete() du
fichier ecrire/req/sqlite_generique.php convertit les requêtes SQL
au format SQLite.

Ces deux fonctions extraient les chaînes texte situées dans les
requêtes, avant de manipuler les requêtes, et de réinjecter les
chaînes. Cependant, si une requête SQL contient un champ "SELECT"
imbriqué, la substitution n’est pas correctement réalisée.

Un attaquant peut donc provoquer une erreur dans SPIP, afin
d’obtenir le nom de la base de données.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/SPIP-obtention-du-nom-de-la-base-11817


Voir les articles précédents

    

Voir les articles suivants