+ -

PayPal KwsPHP

Renouvellement
Hébergement + NDD

Afficher donateurs

Merci à tous les donateurs.
Les dons cette année nous permettent de payer l'hébergement des 2 prochaines années.

bargraph

100%

Se connecter pour faire un don

© 2017 Copyright

Menu

Forum

Sujets Importants

Espace membre

Forum : Masquer l’entête

Accès rapide :

 

Effectuer une Recherche avancée OU


[Résolu] Vulnérabilité KwsPhp v1.6.995   [5 réponses]

MILLENIUM-CIV
starsj1.png
Newbie


avatar
Hors ligne

Nombre de posts: 25 (0.12/Jour)
Inscrit(e) le: 02 février 2017

Niveau en PHP : Débutant
Imprimer Permalien lundi 20 février 2017 à 12:47  

Salut à tous,

C'est au hasard du web que je suis tombé sur un site curieux qui dresse la liste des vulnérabilités et exploitations de failles de bon nombre de cms...

J'ai donc voulu voir si Kws y était listé et hop surprise voici ce qui apparait :


Code PHP :
Pour copier le contenu exact du code,
Veuillez citer le message
  1. <?php  
  2. #####!!!#####
  3.  
  4. Document Title:
  5. ===============
  6. KWSPHP CMS v1.6.995 - Persistent Cross Site Scripting Web Vulnerability
  7.  
  8.  
  9. Release Date:
  10. =============
  11. 2016-07-01
  12.  
  13.  
  14. Vulnerability Laboratory ID (VL-ID):
  15. ====================================
  16. 1867
  17.  
  18.  
  19. Common Vulnerability Scoring System:
  20. ====================================
  21. 3.5
  22.  
  23.  
  24. Product & Service Introduction:
  25. ===============================
  26. KwsPHP fully configurable Site. Our links and official banners. KwsPHP is a CMS (Content Management System or content management system).
  27. Discover its major assets as of the installation: an installation of ease via an ergonomic interface, simple and intuitive. You are guided 
  28. step by step through the installation to find yourself before a true virgin website, ready to be filled according to your wishes. To change 
  29. your site and add items Space member KwsPHP offers a full range of functions and topics.
  30.  
  31. (Copy of the Vendor Homepage:  http://www.kwsphp.org/ )
  32.  
  33.  
  34. Abstract Advisory Information:
  35. ==============================
  36. An independent vulnerability laboratory researcher discovered an application-side vulnerability in the official KWSPHP v1.6.995 content management system.
  37.  
  38.  
  39. Vulnerability Disclosure Timeline:
  40. ==================================
  41. 2016-07-01:  Public Disclosure (Vulnerability Laboratory)
  42.  
  43.  
  44. Discovery Status:
  45. =================
  46. Published
  47.  
  48.  
  49. Affected Product(s):
  50. ====================
  51. KwsPHP Ltd
  52. Product: KwsPHP - Content Management System (Web-Application) 1.6.995
  53.  
  54.  
  55. Exploitation Technique:
  56. =======================
  57. Remote
  58.  
  59.  
  60. Severity Level:
  61. ===============
  62. Medium
  63.  
  64.  
  65. Technical Details & Description:
  66. ================================
  67. A persistent cross site scripting web vulnerability has been discoverd in the official KWSPHP v1.6.995 content management system.
  68. The security issue allows remote attackers to inject own malicious script codes on the application-side of the affected service module.
  69.  
  70. The vulnerability is located in the `sql_contact_pseudo` parameter of the `index.php` file within the contact module. Remote attackers and 
  71. low privileged web-application user accounts are able to inject own malicious script code context as `contact pseudonym` value of the 
  72. index.php file POST method request. The injection point is the vulnerable contact formular and the execution occurs in the same formular 
  73. context after the submit POST method request is perfomed. Not only the form itself is wrong encoded, the email that is get send to the 
  74. contact will be encoded as html which results in a second point of execution. The main issue occurs in the contact formular itself.
  75.  
  76. The security risk of the persistent validation vulnerability is estimated as medium with a cvss (common vulnerability scoring system) count of 3.5. 
  77. Exploitation of the persistent input validation web vulnerability requires no privileged web-application user account and low or medium user interaction. 
  78. Successful exploitation of the vulnerability results in session hijacking, persistent phishing, persistent external redirects to malicious source and 
  79. persistent manipulation of affected or connected application modules.
  80.  
  81. Request Method(s):
  82.         [+] POST
  83.  
  84. Vulnerable Module(s):
  85.         [+] Contact Formular
  86.  
  87. Vulnerable File(s):
  88.         [+] index.php
  89.  
  90. Vulnerable Parameter(s):
  91.         [+] sql_contact_pseudo
  92.  
  93. Affected Module(s):
  94.         [+] Contact Formular
  95.         [+] Email Notify
  96.  
  97.  
  98. Proof of Concept (PoC):
  99. =======================
  100. The persistent input validation web vulnerability can be exploited by remote attackers without privileged user account and with low user interaction.
  101. For security demonstration or to reproduce the vulnerability follow the provided information and steps below to continue.
  102.  
  103. --- PoC Session Logs [POST] ---
  104. Host: http://localhost:8080/
  105. User-Agent: Mozilla/5.0 (Windows NT 10.0; rv:47.0) Gecko/20100101 Firefox/47.0
  106. Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
  107. Accept-Language: fr,fr-FR;q=0.8,en-US;q=0.5,en;q=0.3
  108. Accept-Encoding: gzip, deflate, br
  109. Referer: http://localost/index.php?mod=contact
  110. Cookie: PHPSESSID=24dbc6ca1f342ab46690fe39b20ba4b2
  111. Connection: keep-alive
  112. Content-Type: application/x-www-form-urlencoded
  113. Content-Length: 241 test
  114.  
  115. [+] Method POST [+] 
  116. sql_contact_pseudo=[SCRIPT CODE INJECTION!]&sql_contact_email=test%40live.fr&sql_contact_objet=d&
  117. texte=%3Cp%3Ec%3C%2Fp%3E&contact_copie=non&code_secu=&xss_retour=.%2Findex.php%3Fmod%3Dcontact&contact_envoyer=+Envoyer+
  118.  
  119.  
  120. Solution - Fix & Patch:
  121. =======================
  122. The vulnerability can be patched by a secure parse and encode of the vulnerable `sql_contact_pseudo` parameter of the index.php file.
  123. Restrict the parameter and input field inputs by disallowing the usage of special chars or script code tags.
  124. Encode the vulnerable output location with a secure mechanism and filter the entries. Implement a secure exception to prevent further persistent injection attacks.
  125.  
  126.  
  127. Security Risk:
  128. ==============
  129. The security risk of the persistent input validation web vulnerability in the contact module is estimated as medium. (CVSS 3.5)
  130.  
  131. #####!!!#####
  132. ?>


Là ou je suis étonné c'est que l'on parle d'une version v1.6.995 !

Or si je ne me trompe pas, ben elle n'existe pas...

Quelqu'un pourrait t'il me donner son avis ?
La faille existe t'elle ?

Ou bien tout ceci n'est que du vent... smiley sg3bgg29g.gif
Édité 1 fois - Dernière édition: 20/02/2017 à 12:48 Par MILLENIUM-CIV.

Visiter son site

remonter

Infos CMS KwsPHP

Informations : Avant de poster un sujet sur le forum

Veuillez avant tout vérifiez la comparaison de vos fichiers sur votre site
Mon compte / Outils / Comparaison


La recherche avancée du forum (en ciblant au mieux les options de la recherche)
La Faq - La documentation - La documentation en vidéo - Le sujet "Install et Mise à jour"
Vous devez lire en priorité le topic de la 1.6 pour en découvrir ses fonctionnalités


Afficher

remonter

Musicgroove
starsj4.png
Posteur fou


avatar
Hors ligne

Nombre de posts: 906 (0.26/Jour)
Inscrit(e) le: 1er mars 2008

Niveau en PHP : Apprenti
Imprimer Permalien lundi 20 février 2017 à 12:55  

bonjour, je pense que c'est du vent car sinon ils aurais déja fait planter plusieur site
et la version elle a jamais hésisté je pense qu'ils parlent de la version 1.6.895

Édité 1 fois - Dernière édition: 20/02/2017 à 12:59 Par Musicgroove.

http://musicgroovemillenium.free.fr/musique des années 60'S à nos jours
http://www.musicgroove.free.fr/ site de thèmes et modules pour kwsphp
http://www.micro.ordinateur.free.fr/ trucs et astuces pour Windows et Linux toute version
http://www.mercuriale.free.fr/ site dimages et fonds d'écran
http://www.musicplace.free.fr/Top 100 MGM
http://www.star.music.free.fr/ les meilleurs stars en vidéo
http://www.annuaire.mgm.free.fr/ Annuaire généraliste

E-mail Anti-spam Visiter son site MSN

remonter

MILLENIUM-CIV
starsj1.png
Newbie


avatar
Hors ligne

Nombre de posts: 25 (0.12/Jour)
Inscrit(e) le: 02 février 2017

Niveau en PHP : Débutant
Imprimer Permalien lundi 20 février 2017 à 15:25  

Hummm c'est pas si évident que ça...

Pour la version je veut bien qu'ils se soient trompé mais touts les fans d'exploit ne le font pas forcément dans le but de bousiller des sites web...

J'aimerais l'avis de plusieurs as du php... smiley sg3bgg29g.gif

Visiter son site

remonter

¥julkien
Modérateur
starsv5.png


avatar
Hors ligne

Nombre de posts: 2478 (0.67/Jour)
Inscrit(e) le: 19 juin 2007

Niveau en PHP : Avancé
Imprimer Permalien mercredi 8 mars 2017 à 14:08  

Bonjour,

Une variable préfixé sql_ (sql_contact_pseudo) est protégé.

Je doute donc de cette idée, car tout le portail utilise cette protection.

A+

Passionné mais over-booké...... Pour info, les téléchargements sur Headev, ne sont plus (pour le moment) à jours mais je les laisse en ligne.

Visiter son site

remonter

Φmike007
Administrateur
stars7.png


avatar
Hors ligne

Nombre de posts: 7463 (1.83/Jour)
Inscrit(e) le: 05 juillet 2006

Niveau en PHP : Avancé
Imprimer Permalien jeudi 9 mars 2017 à 13:43  


Citation de julkien :

Bonjour,

Une variable préfixé sql_ (sql_contact_pseudo) est protégé.

Je doute donc de cette idée, car tout le portail utilise cette protection.

A+



Idem. De plus faire une injection SQL sans que cette page ne fasse de requête SQL avec cette variable, je vois mal comment

C'est effectivement pour la version 1.6.895 et non le 995

Vous êtes satisfait de l'aide apportée !! Vous avez l'âme généreuse !!
Faite un don du montant souhaité
Un petit don (même de 1 euro) de chaque personne satisfaite permet de témoigner de votre reconnaissance pour le temps passé. merci


Modules à la demande (suivant disponibilité) : Me contacter par MP

Mes Modules ou ceux que j'ai repris en V1.6 : ICI. Module Humour
bbcode_sup => Voir le forum dédié (youtube, daily, zoomimg, deezer, divx, clearbox, apostrophe word, etc...)

Visiter son site

remonter

MILLENIUM-CIV
starsj1.png
Newbie


avatar
Hors ligne

Nombre de posts: 25 (0.12/Jour)
Inscrit(e) le: 02 février 2017

Niveau en PHP : Débutant
Imprimer Permalien jeudi 9 mars 2017 à 16:00  

Ok merci pour cette précision !

Visiter son site

remonter

[Résolu] Vulnérabilité KwsPhp v1.6.995   [5 réponses]

Les connectés : (0 membre - 4 visiteurs - 214 visites aujourd’hui) ♦ 2 749 680 visiteurs depuis le 22/06/2006