Критическая уязвимость была обнаружена в House Rental System. Затронута неизвестна…
Критическая уязвимость была обнаружена в House Rental System. Затронута неизвестная функция файла /view-property.php. Манипулирование аргументом property_id приводит к SQL-инъекции. Атаку можно начать удаленно. Эксплойт был раскрыт публично и может быть использован. VDB-214770 - идентификатор, присвоенный этой уязвимости.
Программный продукт не обеспечивает или некорректно обеспечивает правильную структуру сообщений или данных и выполнение определённых свойств безопасности перед их считыванием из вышестоящего компонента или передачей в нижестоящий компонент.
https://cwe.mitre.org/data/definitions/707.html →Открыть в коллекции CWE →Некоторые API удаляют определённые ведущие символы из строки параметров. Злоумышленник может намеренно вставлять ведущие «фантомные» символы (дополнительные символы, не влияющие на корректность запроса на уровне API), которые позволяют входным данным пройти фильтры и тем самым обрабатываются API целевого ресурса. Это происходит, когда целевой API принимает входные данные в нескольких синтаксических формах и интерпретирует их семантически одинаково, тогда как фильтр не учитывает полный спектр синтаксических форм, допустимых для целевого API.
https://capec.mitre.org/data/definitions/3.html →Открыть в коллекции CAPEC →Слепое внедрение SQL-кода является следствием недостаточного противодействия внедрению SQL-кода. Хотя подавление сообщений об ошибках базы данных считается надлежащей практикой, одного лишь подавления недостаточно для предотвращения SQL-инъекций. Слепое внедрение SQL-кода — это форма SQL-инъекции, преодолевающая отсутствие сообщений об ошибках. Не имея сообщений об ошибках, которые облегчают SQL-инъекцию, злоумышленник формирует входные строки, зондирующие цель с помощью простых булевых SQL-выражений. Злоумышленник может определить, было ли синтаксически и структурно корректно выполнено внедрение, на основании того, был ли выполнен запрос. Применяя этот метод итеративно, злоумышленник определяет, как и где цель уязвима к SQL-инъекции.
https://capec.mitre.org/data/definitions/7.html →Открыть в коллекции CAPEC →Злоумышленник передаёт целевому программному обеспечению входные данные, содержащие последовательности специальных символов, предназначенные для обхода логики проверки входных данных. Атака основана на том, что целевая система выполняет несколько проходов по входным данным, обрабатывая «слой» специальных символов на каждом проходе. Таким образом злоумышленник может замаскировать входные данные, которые в противном случае были бы отклонены как недопустимые, скрыв их за слоями специальных символов и экранирующих последовательностей, удаляемых последующими этапами обработки. Цель состоит в том, чтобы сначала обнаружить случаи, когда уровень проверки входных данных выполняется до одного или нескольких уровней синтаксического анализа. То есть пользовательский ввод может проходить через следующую логику приложения: <parser1> --> <input validator> --> <parser2>. В таких случаях злоумышленнику необходимо предоставить входные данные, которые пройдут через валидатор входных данных, но после прохождения через parser2 будут преобразованы в нечто, что валидатор должен был заблокировать.
https://capec.mitre.org/data/definitions/43.html →Открыть в коллекции CAPEC →Злоумышленник внедряет один или несколько нулевых байтов во входные данные целевого программного обеспечения. Данная атака использует применение байта с нулевым значением в качестве терминатора строки во многих средах. Цель состоит в том, чтобы отдельные компоненты целевого программного обеспечения прекратили обработку входных данных при обнаружении нулевого байта (нулевых байтов).
https://capec.mitre.org/data/definitions/52.html →Открыть в коллекции CAPEC →Если строка проходит через фильтр какого-либо вида, терминальный NULL может оказаться недопустимым. Использование альтернативного представления NULL позволяет злоумышленнику внедрить NULL в середину строки, при этом добавив в конце корректные данные для обхода фильтра. Одним из примеров является фильтр, проверяющий наличие завершающей косой черты. Если внедрение строки возможно, но косая черта обязательна, в середине строки может быть использовано альтернативное кодирование NULL.
https://capec.mitre.org/data/definitions/53.html →Открыть в коллекции CAPEC →Данная атака использует кодирование URL в сочетании с кодированием символов слеша. Злоумышленник может воспользоваться множеством способов кодирования URL и злоупотребить его интерпретацией. URL может содержать специальные символы, требующие особой синтаксической обработки для правильной интерпретации. Специальные символы представляются с помощью символа процента, за которым следуют две цифры, обозначающие код октета исходного символа (%HEX-КОД). Например, пробел в US-ASCII представляется как %20. Это часто называют экранированием или процентным кодированием. Поскольку сервер декодирует URL из запросов, он может ограничивать доступ к некоторым путям URL, проверяя и отфильтровывая полученные URL-запросы. Злоумышленник попытается сформировать URL с последовательностью специальных символов, которая после интерпретации сервером окажется эквивалентна запрещённому URL. Защититься от данной атаки непросто, поскольку URL может содержать другие форматы кодирования, такие как UTF-8, Unicode и т. д.
https://capec.mitre.org/data/definitions/64.html →Открыть в коллекции CAPEC →Данная атака использует обратный слеш в альтернативных кодировках. Злоумышленник может использовать обратный слеш в качестве первого символа, вынуждая парсер считать следующий символ специальным. Это называется экранированием. Используя данный приём, злоумышленник пытается эксплуатировать альтернативные способы кодирования одного и того же символа, что создаёт проблемы для фильтров и открывает пути для атак.
https://capec.mitre.org/data/definitions/78.html →Открыть в коллекции CAPEC →Данная атака направлена на кодирование символов слеша. Злоумышленник пытается эксплуатировать распространённые проблемы фильтрации, связанные с использованием символов слеша, для получения доступа к ресурсам на целевом хосте. Системы на основе каталогов, такие как файловые системы и базы данных, как правило, используют символ слеша для обозначения перехода между каталогами или другими контейнерными компонентами. По неоднозначным историческим причинам ПК (и, как следствие, ОС Microsoft) используют обратный слеш, тогда как мир UNIX традиционно применяет прямой слеш. Шизофренический результат таков, что многие MS-системы обязаны понимать обе формы слеша. Это предоставляет злоумышленнику множество возможностей для обнаружения и использования распространённых проблем фильтрации. Цель данного шаблона — обнаружить серверное программное обеспечение, применяющее фильтры только к одному варианту, но не другому.
https://capec.mitre.org/data/definitions/79.html →Открыть в коллекции CAPEC →Злоумышленник может формировать специальный пользовательский ввод, содержащий XPath-выражения, для инъекции в XML-базу данных с целью обхода аутентификации или получения информации, к которой у него обычно нет доступа. XPath-инъекция позволяет злоумышленнику взаимодействовать непосредственно с XML-базой данных, полностью обходя приложение. XPath-инъекция является следствием некорректной санитизации входных данных приложением, используемых в составе динамических XPath-выражений для запросов к XML-базе данных.
https://capec.mitre.org/data/definitions/83.html →Открыть в коллекции CAPEC →Данная атака использует XQuery для зондирования и атаки серверных систем. Аналогично тому, как SQL-инъекция позволяет злоумышленнику эксплуатировать SQL-вызовы к СУБД, XQuery-инъекция использует некорректно проверяемые данные, передаваемые в XQuery-команды, для обхода и выполнения команд, к которым имеют доступ XQuery-процедуры. XQuery-инъекция может использоваться для перечисления элементов в среде жертвы, внедрения команд на локальный хост или выполнения запросов к удалённым файлам и источникам данных.
https://capec.mitre.org/data/definitions/84.html →Открыть в коллекции CAPEC →Злоумышленник использует специально созданные управляемые пользователем XML-входные данные для зондирования, атаки и внедрения данных в XML-базу данных, применяя техники, аналогичные внедрению SQL-кода. Управляемые пользователем входные данные могут обеспечить несанкционированный просмотр данных, обход аутентификации или фронтального приложения для прямого доступа к XML-базе данных, а также потенциальное изменение информации в базе данных.
https://capec.mitre.org/data/definitions/250.html →Открыть в коллекции CAPEC →Межкомпонентные протоколы используются для обмена данными между различными программными и аппаратными модулями в пределах одного компьютера. Распространённые примеры: сигналы прерываний и каналы данных. Нарушение работы протокола может позволить злоумышленнику выдавать себя за других лиц, обнаруживать конфиденциальные сведения, управлять результатом сессии или проводить иные атаки. Данный тип атаки использует недействительные допущения, которые могут быть присущи реализаторам протокола, некорректные реализации протокола или уязвимости в самом протоколе.
https://capec.mitre.org/data/definitions/276.html →Открыть в коллекции CAPEC →Протоколы обмена данными используются для передачи структурированных данных между субъектами. Эти протоколы нередко специфичны для конкретной предметной области (B2B: заказы на покупку, счета-фактуры, транспортная логистика и накладные, медицинские записи). Они часто, но не всегда, основаны на XML. Нарушение работы протокола может позволить злоумышленнику выдавать себя за других лиц, обнаруживать конфиденциальные сведения, управлять результатом сессии или проводить иные атаки. Данный тип атаки использует недействительные допущения, которые могут быть присущи реализаторам протокола, некорректные реализации протокола или уязвимости в самом протоколе.
https://capec.mitre.org/data/definitions/277.html →Открыть в коллекции CAPEC →Злоумышленник манипулирует протоколом, связанным с веб-службой, чтобы вызвать отличную от ожидаемой реакцию веб-приложения или веб-службы. Это может быть реализовано как путём манипуляции параметрами вызовов с включением неожиданных значений, так и путём замены вызываемой функции на ту, которая в норме должна быть ограничена или недоступна. Эксплуатируя данный шаблон атаки, злоумышленник получает доступ к данным или ресурсам, которые в норме недоступны, или вызывает аварийное завершение работы приложения или службы.
https://capec.mitre.org/data/definitions/278.html →Открыть в коллекции CAPEC →Simple Object Access Protocol (SOAP) используется как коммуникационный протокол между клиентом и сервером для вызова веб-служб на сервере. Это XML-основанный протокол и потому он страдает многими из тех же недостатков, что и другие XML-основанные протоколы. Злоумышленники могут воспользоваться этими недостатками и манипулировать содержимым параметров SOAP, что приводит к нежелательному поведению на сервере и позволяет злоумышленнику осуществлять ряд дальнейших атак.
https://capec.mitre.org/data/definitions/279.html →Открыть в коллекции CAPEC →Злоумышленник использует внедрение каскадных таблиц стилей (CSS) для кражи данных из другого домена в браузере жертвы. Атака основана на злоупотреблении стандартами загрузки CSS: 1. Файлы cookie отправляются при любой загрузке CSS (в том числе межсайтовой). 2. При синтаксическом анализе возвращённого CSS игнорируются все данные, не имеющие смысла, до тех пор пока CSS-анализатор не обнаружит допустимый CSS-дескриптор.
https://capec.mitre.org/data/definitions/468.html →Открыть в коллекции CAPEC →| Продукт | Вендор | Статус |
|---|---|---|
| house_rental_system | * | Отслеживается |