ຜົນກະທົບ
ຜູ້ໂຈມຕີທີ່ຜ່ານການພິສູດຢືນຢັນສາມາດປະຕິບັດລະຫັດ PHP ດ້ວຍຕົນເອງໃນເຊີບເວີເວັບທີ່ຕິດພັນ [S1]. ນີ້ອະນຸຍາດໃຫ້ມີການປະນີປະນອມຂອງລະບົບຢ່າງສົມບູນ, ລວມທັງການຂູດຂໍ້ມູນ, ການດັດແກ້ເນື້ອຫາຂອງສະຖານທີ່, ແລະການເຄື່ອນໄຫວຂ້າງຄຽງພາຍໃນສະພາບແວດລ້ອມໂຮດຕິ້ງ [S1].
ສາເຫດ
ຊ່ອງໂຫວ່ດັ່ງກ່າວມີຢູ່ໃນຕົວປະກອບແມ່ແບບ SPIP ແລະອົງປະກອບການສັງລວມ [S1]. ລະບົບບໍ່ສາມາດກວດສອບຄວາມຖືກຕ້ອງ ຫຼື sanitize ວັດສະດຸປ້ອນພາຍໃນແທັກແມ່ແບບສະເພາະໃນເວລາປະມວນຜົນໄຟລ໌ທີ່ອັບໂຫລດ [S1]. ໂດຍສະເພາະ, ຄອມພີວເຕີຈັດການກັບແທໍກ INCLUDE ຫຼື INCLURE ທີ່ຖືກອອກແບບບໍ່ຖືກຕ້ອງພາຍໃນໄຟລ໌ HTML [S1]. ເມື່ອຜູ້ໂຈມຕີເຂົ້າເຖິງໄຟລ໌ທີ່ອັບໂຫລດເຫຼົ່ານີ້ຜ່ານການປະຕິບັດ valider_xml, ແທັກທີ່ເປັນອັນຕະລາຍຈະຖືກປະມວນຜົນ, ນໍາໄປສູ່ການປະຕິບັດລະຫັດ PHP [S1].
ສະບັບທີ່ໄດ້ຮັບຜົນກະທົບ
- ລຸ້ນ SPIP 3.1.2 ແລະທຸກລຸ້ນກ່ອນໜ້າ [S1].
ການແກ້ໄຂ
ອັບເດດ SPIP ເປັນເວີຊັນທີ່ໃໝ່ກວ່າ 3.1.2 ເພື່ອແກ້ໄຂຊ່ອງໂຫວ່ [S1]. ໃຫ້ແນ່ໃຈວ່າການອະນຸຍາດການອັບໂຫລດໄຟລ໌ຖືກຈໍາກັດຢ່າງເຂັ້ມງວດຕໍ່ຜູ້ໃຊ້ບໍລິຫານທີ່ເຊື່ອຖືໄດ້ ແລະໄຟລ໌ທີ່ອັບໂຫລດນັ້ນບໍ່ໄດ້ຖືກເກັບໄວ້ໃນໄດເລກະທໍລີທີ່ເຊີບເວີເວັບສາມາດປະຕິບັດພວກມັນເປັນສະຄຣິບ [S1].
ວິທີການ FixVibe ທົດສອບສໍາລັບມັນ
FixVibe ສາມາດກວດຫາຊ່ອງໂຫວ່ນີ້ໄດ້ຜ່ານສອງວິທີຕົ້ນຕໍ:
- Passive Fingerprinting: ໂດຍການວິເຄາະສ່ວນຫົວການຕອບສະໜອງ HTTP ຫຼືແທັກ meta ສະເພາະໃນແຫຼ່ງ HTML, FixVibe ສາມາດລະບຸເວີຊັນທີ່ເຮັດວຽກຂອງ SPIP [S1]. ຖ້າເວີຊັນ 3.1.2 ຫຼືຕ່ຳກວ່າ, ມັນຈະກະຕຸ້ນເຕືອນຄວາມຮ້າຍແຮງສູງ [S1].
- Repository Scanning: ສໍາລັບຜູ້ໃຊ້ທີ່ເຊື່ອມຕໍ່ບ່ອນເກັບຂໍ້ມູນ GitHub ຂອງເຂົາເຈົ້າ, ເຄື່ອງສະແກນ repo ຂອງ FixVibe ສາມາດກວດສອບໄຟລ໌ທີ່ເພິ່ງພາອາໄສ ຫຼືຄ່າຄົງທີ່ກໍານົດເວີຊັນໃນລະຫັດແຫຼ່ງ SPIP ເພື່ອລະບຸການຕິດຕັ້ງທີ່ມີຄວາມສ່ຽງ ZXCVFIXZVIBETOK.
