SQL-Einspeisung gegen Model Search Script

Über eine Sicherheitslücke in Model Search Script können Angreifer beliebige SQL-Befehle an die Datenbank eines betroffenen Systems absetzen.

Laut einer Meldung von Secunia ist die aktuelle Version von Model Search Script von der Schwachstelle betroffen. Sie entsteht durch die mangelhafte Bereinigung von Benutzereingaben, die in der Datei „cat.php“ an den Parameter „cat“ übergeben werden. Durch gezielte Manipulation dieses Parameters können Angreifer beliebige SQL-Befehle an die Datenbank eines betroffenen Systems absetzen; beispielsweise um Benutzernamen und Kennwörter (HASH-verschlüsselt) aus dem System auszulesen. Ein Patch ist bislang nicht bekannt. (vgw)