Il est possible de réaliser une injection SQL sur le cookie user_id. Il a été observé que cette injection est possible sur les pages index.php, login.php et logout.php sans authentification préalable.
Exemple d'injection de code utilisant la fonction sleep(3): Cookie: user_id=1' union select sleep(3) -- ;
L'exploitation d'une telle injection SQL peut permettre à un attaquant d'obtenir des accès administrateurs sur l'application (récupération de session_id admin, dump de table users).
Ceci a été testé sur une installation de EON 5.1 et 5.3 téléchargée à partir du site officiel (la 5.2 doit probablement aussi être vulnérable).
Le fichier source permettant l’injection SQL est eonweb/include/classes/Translator.class.php au morceau de code suivant :
// Check if user default lang is definedif(isset($_COOKIE['user_id'])){
$lang = mysqli_result(sqlrequest($database_eonweb,"select user_language from users where user_id='".$_COOKIE['user_id']."'"),0);
}
The text was updated successfully, but these errors were encountered:
Bonjour,
Il est possible de réaliser une injection SQL sur le cookie
user_id. Il a été observé que cette injection est possible sur les pagesindex.php,login.phpetlogout.phpsans authentification préalable.Exemple d'injection de code utilisant la fonction sleep(3):
Cookie: user_id=1' union select sleep(3) -- ;L'exploitation d'une telle injection SQL peut permettre à un attaquant d'obtenir des accès administrateurs sur l'application (récupération de session_id admin, dump de table users).
Ceci a été testé sur une installation de EON 5.1 et 5.3 téléchargée à partir du site officiel (la 5.2 doit probablement aussi être vulnérable).
Le fichier source permettant l’injection SQL est
eonweb/include/classes/Translator.class.phpau morceau de code suivant :The text was updated successfully, but these errors were encountered: