Schwachstelle in "/export/cao_xtc.php"?
Folgendes wurde heute gemeldet:
Hallo Community,
ich möchte eine schöne Funktion vorstellen:
Aufruf: export/cao_xtc.php?user=email@domain.de&password=123&action=send_log
Params:
-user = Email-Adresse
-password = ist klar
-action = send_log - cao_log ausschalten und unsichtbar bleiben
Diese Funktion kann uns über eine bestimmte Email-Adresse folgendes sagen:
- 105 = Email-Adresse existiert im Datenbank nicht
- 106 = Kein Admin
- 107 = Admin hat keine Berechtigung, "xml_export"
- 108 = Passwort passt nicht
Diese Funktion vergibt die Berechtigung "xml_export" an customers_id=1 (wahrscheinlich ist es immer Admin), wenn es noch nie benutzt wurde.
Vielleicht ist das alles nicht schlimm, trotzdem kann manche Angriffe sehr vereinfachen.
Was meint Ihr?
Viele Grüße
M.Onah32
Quelle: Schwachstelle: export/cao_xtc.php
Change History
(7)
| Owner: |
changed from somebody to H. H. H.
|
| Priority: |
hoch → normal
|
| Status: |
new → assigned
|
| Resolution: |
→ closed
|
| Status: |
assigned → closed
|
| Resolution: |
closed
|
| Status: |
closed → reopened
|
| Resolution: |
→ wontfix
|
| Status: |
reopened → closed
|
| Resolution: |
wontfix
|
| Status: |
closed → reopened
|
| Resolution: |
→ fixed
|
| Status: |
reopened → closed
|
Schwachstelle ist per default nicht ausnutzbar (1.07).
Falls Informationen über das Verbindungsproblem benötigt werden, kann in der cao_xtc.php das Doppelkreuz in folgender Zeile entfernt werden:
#define('CAO_DEBUG_LOGIN', 'true');