آسیب‌پذیری SQL injection در پلتفرم آموزش الکترونیکی Moodle

دسته بندی ها : آسیب پذیری, اخبار ۱۹ اسفند ۱۴۰۰ آپا دانشگاه تبریز 194 بازدید
آسیب‌پذیری injection SQL در پلتفرم آموزش الکترونیکی Moodle

محققان هشدار داده‌اند که آسیب‌پذیری امنیتی در پلتفرم آموزش الکترونیکی Moodle می‌تواند به مهاجم اجازه دهد تا پایگاه داده را در اختیار بگیرد و به طور بالقوه اطلاعات حساس را دریافت کند.

Moodle یک منبع آموزشی متن باز است که به مؤسسات کمک می‌کند تا مطالب آموزشی آنلاین برای دانش آموزان ایجاد کنند.

محققان متوجه شدند که این وب‌سایت نسبت به یک نقص SQL injection مرتبه دوم آسیب‌پذیر است، در نتیجه به مهاجم کمک می‌کند تا کنترل سرور پایگاه داده را در دست بگیرد.

معلمان قادر به ایجاد نشان های سفارشی برای دانش آموزان خود هستند، که آن‌ها از طریق تکمیل وظایفی مانند دوره‌ها یا مقاله ها، می‌توانند این نشان ها را به دست آورند.

هنگام ایجاد این نشان‌ها، یک مهاجم با عنوان معلم می‌تواند دستور مخرب SQL را وارد پایگاه داده کند.

سپس، آن داده از پایگاه داده گرقته شده و بدون این که اصلاح شود به دستور دیگری تزریق می‌گردد. هنگامی که نشان برای دسترسی دانش‌آموزان فعال شود، دستور SQL تزریق شده اجرا می‌شود.

در یک پست وبلاگ، محقق “dugisec” نحوه عملکرد حمله را توضیح داده است.

هشدارها

توجه به این نکته ضروری است که برای انجام این حمله، یک عامل مخرب باید به عنوان معلم وارد سیستم شود.

با این که باگ احراز‌هویت‌شده می‌تواند آسیب زا باشد، محققی که این آسیب‌پذیری را پیدا کرده گفت که می‌توان از آن در حمله stored XSS نیز استفاده کرد.

آنها نوشتند: «برای اکسپلویت کردن این آسیب، برای هر دستور  SQL  که مهاجم می‌خواهد اجرا کند، باید یک نشان جدید ایجاد شود. چون پس از ایجاد یک نشان، دیگر نمی‌توان شاخص‌های آن را تغییر داد.»

این محقق افزود: «همچنین اگر  SQLi‌های بیشتری از این نوع در Moodle وجود داشته باشد، تعجب نمی‌کنم. از این باگ برای حمله stored XSS نیز می‌توان استفاده کرد.»

وی اشاره کرد که به نظر می‌رسد این باگ از سال ۲۰۱۳ در یک پست GitHub گزارش شده است.

در این گزارش آمده است: «به منظور وارد کردن دستور SQL در پایگاه داده، لازم است یک نشان ایجاد کنیم و شاخص‌هایی را به آن اضافه کنیم. هنگام اضافه کردن شاخص است که sql-to-be-executed-2nd-order در پایگاه داده درج می‌شود. در نهایت، هنگامی که نشان فعال شود، SQL تزریق شده اجرا می‌گردد.»

 

اخبار آسیب‌پذیری‌ها را از وبسایت آپا دانشگاه تبریز، بخش آسیب‌پذیری‌ها بخوانید.

راه آسان‌تری برای ارتباط با کاربران‌مان پیدا کرده‌ایم :) عضویت در کانال

نظرات کاربران

    دیدگاهتان را بنویسید

    نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

    لینک کوتاه :