NextGEN Gallery opravuje vážnou SQL injection

1. 3. 2017

Sdílet

Jedno z nejpoužívanějších rozšíření pro WordPress zvané NextGEN Gallery opravilo velmi vážnou SQL injection, která umožňovala útočníkům krást údaje z databáze. Problém je odstraněn ve verzi NextGEN Gallery 2.1.79.

Podle společnosti Sucuri, která objevila bezpečnostní chyby v galerii, existuje několik scénářů, podle kterých může útočník postupovat. V prvním případě je nutné, aby měl správce zapnutou vlastnost NextGEN Basic TagCloud Gallery. Ta dovoluje navigovat v galeriích pomocí nálepek (tagů). Bohužel takto generované odkazy je možné pozměnit a do parametrů přidat SQL dotazy, které rozšíření provede. Jedná se o klasickou chybu špatně ošetřených vstupních parametrů.

Druhou cestu je možné využít, když správce otevře na webu možnost zasílání příspěvků. Protože si pak mohou útočníci vytvářet účty a posílat články ke schválení, mohou do nich vkládat také upravené kódy pro NextGEN Gallery (shortcodes).

Našli jste v článku chybu?

Autor zprávičky

Petr Krčmář pracuje jako šéfredaktor serveru Root.cz. Studoval počítače a média, takže je rozpolcen mezi dva obory. Snaží se dělat obojí, jak nejlépe umí.