Vulnerabilità: CVE-2020-12461

PHP-Fusion 9.03.50 permette SQL Injection perché maincore.php ha un meccanismo di protezione insufficiente. Un utente malintenzionato può sviluppare un payload artigianale che può essere inserito nel sort_order GET parametri sulla members.php ricerca membri pagina. Questo parametro consente il controllo su nulla dopo la clausola ORDER BY nella query SQL.


https://github.com/php-fusion/PHP-Fusion/commit/79fe5ec1d5c75e017a6f42127741b9543658f822
https://github.com/php-fusion/PHP-Fusion/commit/858e43d7b0ea1897f76d5bcb3a1aed438132c0e2
https://github.com/php-fusion/PHP-Fusion/commit/d95cd4a2d22487723266c898b98e6be10754e03d
https://github.com/php-fusion/PHP-Fusion/issues/2308
https://hackmd.io/lq7nA3ISSoeiGjiHVn5CoA
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12461


E' possibile lasciare un commento come utenti registrati al sito, accedendo tramite social, account wordpress oppure come utenti anonimi. Nel caso in cui si desideri lasciare un commento come utenti anonimi si verrà avvisati via email di un'eventuale risposta solo se si inserisce l'indirizzo email (facoltativo). L'inserimento di qualsiasi dato nei campi dei commenti è totalmente facoltativo. Chiunque decida di inserire un qualsiasi dato accetta il trattamento di questi ultimi per i fini inerenti al servizio ovvero la risposta al commento e le comunicazioni strettamente necessarie.


Rispondi