Skip to content
New issue

Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.

By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.

Already on GitHub? Sign in to your account

Injection SQL sur le champ username de getApiKey #16

Closed
h4knet opened this issue Feb 5, 2020 · 4 comments
Closed

Injection SQL sur le champ username de getApiKey #16

h4knet opened this issue Feb 5, 2020 · 4 comments
Assignees
Labels

Comments

@h4knet
Copy link

h4knet commented Feb 5, 2020

Bonjour,

Il est possible de réaliser une injection SQL sur le champ username de la fonction getApiKey.

Exemple d'injection de code utilisant la fonction sleep(3):
/eonapi/getApiKey?username=' union select sleep(3),0,0,0,0,0,0,0 or '

Ceci a été testé sur une installation de EON 5.3 classique téléchargée à partir du site officiel. La version reportée de l'API est la 2.4.2 avec l'installation de EON.

@davoult
Copy link
Contributor

davoult commented Feb 7, 2020

Le correctif a été publié (2.0-2) et est disponible depuis le dépôt EyesOfNetwork

yum update eonapi

@rverchere
Copy link
Contributor

@davoult , il semble que la fonction msql_real_escape_string soit dépréciée:
https://www.php.net/manual/fr/function.mysql-real-escape-string.php

Utiliser plutôt mysqli_*

@h4knet
Copy link
Author

h4knet commented Feb 26, 2020

Bonjour, Voici la CVE associée : CVE-2020-8656
Référence NIST : https://nvd.nist.gov/vuln/detail/CVE-2020-8656
Score CVSSv3 : 9.8

Julien1498 pushed a commit that referenced this issue Feb 27, 2020
@Julien1498
Copy link
Contributor

Bonjour,
Un correctif n'utilisant pas de fonction dépréciée a été ajouté.
Cette injection SQL est maintenant impossible.

Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment
Labels
Projects
None yet
Development

No branches or pull requests

4 participants