You signed in with another tab or window. Reload to refresh your session.You signed out in another tab or window. Reload to refresh your session.You switched accounts on another tab or window. Reload to refresh your session.Dismiss alert
Il est possible de réaliser une injection SQL sur le cookie user_id. Il a été observé que cette injection est possible sur les pages index.php, login.php et logout.php sans authentification préalable.
Exemple d'injection de code utilisant la fonction sleep(3): Cookie: user_id=1' union select sleep(3) -- ;
L'exploitation d'une telle injection SQL peut permettre à un attaquant d'obtenir des accès administrateurs sur l'application (récupération de session_id admin, dump de table users).
Ceci a été testé sur une installation de EON 5.1 et 5.3 téléchargée à partir du site officiel (la 5.2 doit probablement aussi être vulnérable).
Le fichier source permettant l’injection SQL est eonweb/include/classes/Translator.class.php au morceau de code suivant :
// Check if user default lang is definedif(isset($_COOKIE['user_id'])){
$lang = mysqli_result(sqlrequest($database_eonweb,"select user_language from users where user_id='".$_COOKIE['user_id']."'"),0);
}
The text was updated successfully, but these errors were encountered:
Bonjour,
Il est possible de réaliser une injection SQL sur le cookie
user_id
. Il a été observé que cette injection est possible sur les pagesindex.php
,login.php
etlogout.php
sans authentification préalable.Exemple d'injection de code utilisant la fonction sleep(3):
Cookie: user_id=1' union select sleep(3) -- ;
L'exploitation d'une telle injection SQL peut permettre à un attaquant d'obtenir des accès administrateurs sur l'application (récupération de session_id admin, dump de table users).
Ceci a été testé sur une installation de EON 5.1 et 5.3 téléchargée à partir du site officiel (la 5.2 doit probablement aussi être vulnérable).
Le fichier source permettant l’injection SQL est
eonweb/include/classes/Translator.class.php
au morceau de code suivant :The text was updated successfully, but these errors were encountered: