Chamilo LMS — это система управления обучением. Версия 1.11.34 и более ранние содержат уязвимость SQL-инъекции в конечной точке статистики AJAX. Параметры date_start и date_end из $_REQUEST встраиваются непосредственно в необработанную строку SQL без надлежащей очистки.
Хотя Database::escape_string() вызывается ниже по течению, его вывод немедленно нейтрализуется функцией str_replace("\'", "'", ...), которая восстанавливает все введенные одинарные кавычки, фактически полностью обходя механизм экранирования. Это позволяет злоумышленнику, прошедшему проверку подлинности, вставлять произвольные операторы SQL в запрос к базе данных, обеспечивая возможность извлечения данных на основе времени простоя и при условии. Эта проблема исправлена в версии 1.11.36.
Показать оригинальное описание (EN)
Chamilo LMS is a learning management system. Version 1.11.34 and prior contains a SQL Injection vulnerability in the statistics AJAX endpoint. The parameters date_start and date_end from $_REQUEST are embedded directly into a raw SQL string without proper sanitization. Although Database::escape_string() is called downstream, its output is immediately neutralized by str_replace("\'", "'", ...), which restores any injected single quotes — effectively bypassing the escaping mechanism entirely. This allows an authenticated attacker to inject arbitrary SQL statements into the database query, enabling blind time-based and conditional data extraction. This issue has been patched in version 1.11.36.
Характеристики атаки
Последствия
Строка CVSS v3.1
Тип уязвимости (CWE)
Уязвимые продукты 1
| Конфигурация | От (включительно) | До (исключительно) |
|---|---|---|
|
Chamilo Chamilo_Lms
cpe:2.3:a:chamilo:chamilo_lms:*:*:*:*:*:*:*:*
|
— |
1.11.36
|