WWBN AVideo — видеоплатформа с открытым исходным кодом. В версиях до 26.0 включительно конечная точка remindMe.json.php передает $_REQUEST['live_schedule_id']` через несколько функций без очистки, пока не достигнет `Scheduler_commands::getAllActiveOrToRepeat()`, что напрямую объединяет ее в предложение SQL `LIKE`. Хотя промежуточные функции (new Live_schedule(), getUsers_idOrCompany()) применяют intval() внутри, они делают это в локальных копиях внутри ObjectYPT::getFromDb(), оставляя исходную испорченную переменную неизменной.
Любой прошедший проверку подлинности пользователь может выполнять слепую SQL-инъекцию на основе времени для извлечения произвольного содержимого базы данных. Коммит 75d45780728294ededa1e3f842f95295d3e7d144 содержит патч.
Показать оригинальное описание (EN)
WWBN AVideo is an open source video platform. In versions up to and including 26.0, the `remindMe.json.php` endpoint passes `$_REQUEST['live_schedule_id']` through multiple functions without sanitization until it reaches `Scheduler_commands::getAllActiveOrToRepeat()`, which directly concatenates it into a SQL `LIKE` clause. Although intermediate functions (`new Live_schedule()`, `getUsers_idOrCompany()`) apply `intval()` internally, they do so on local copies within `ObjectYPT::getFromDb()`, leaving the original tainted variable unchanged. Any authenticated user can perform time-based blind SQL injection to extract arbitrary database contents. Commit 75d45780728294ededa1e3f842f95295d3e7d144 contains a patch.
Характеристики атаки
Последствия
Строка CVSS v3.1
Тип уязвимости (CWE)
Уязвимые продукты 1
| Конфигурация | От (включительно) | До (исключительно) |
|---|---|---|
|
Wwbn Avideo
cpe:2.3:a:wwbn:avideo:*:*:*:*:*:*:*:*
|
— |
<= 26.0
|