Un problema è stato scoperto nel phpLiteAdmin 1.9.5 attraverso 1.9.7.1. A causa di confronto sciolto con ‘==’ invece di ‘===’ nelle classi / Authorization.php per la password di accesso fornita dall’utente, è possibile login con una password più semplice se la password ha la forma di un potere in campo scientifico notazione (come ‘2e2’ per ‘200’ o ‘0e1234’ per ‘0’). Ciò è possibile perché, in caso di confronto sciolto, PHP interpreta la stringa come un numero in notazione scientifica, e quindi converte in un numero. Dopo di che, il confronto con ‘==’ proietta l’input dell’utente (ad esempio, la stringa ‘200’ o ‘0’) per un numero, anche. Da qui l’attaccante può effettuare il login con un solo ‘0’ o un semplice numero che deve la forza bruta. Forte confronto con ‘===’ impedisce il cast in numeri. |
http://k3research.outerhaven.de/posts/small-mistakes-lead-to-big-problems.html https://github.com/phpLiteAdmin/pla/issues/11 https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-10362 |
Vulnerabilità: CVE-2018-10362
