vBulletin 3.7.4版本多个SQL注入漏洞
发布日期:2008-11-17
更新日期:2008-11-18
受影响系统:VBulletin VBulletin 3.7.4
描述:
BUGTRAQ ID:
32353,
32352,
32349
vBulletin是一款开放源代码的PHP论坛程序。
vBulletin论坛的admincp/verify.php文件没有正确地验证用户提交的answer参数:
[---------- source code snippet start ----------]
if ($_POST['do'] == 'updateanswer')
{
$vbulletin->input->clean_array_gpc('p', array(
'answer' => TYPE_STR,
));
..
$db->query_write("
UPDATE " . TABLE_PREFIX . "hvanswer
SET answer = '" . $vbulletin->GPC['answer'] . "'
WHERE answerid = " . $vbulletin->GPC['answerid']
);
[----------- source code snippet end -----------]
admincp/attachmentpermission.php文件没有正确的验证extension参数。
admincp/image.php文件没有正确的验证iperm参数:
[---------- source code snippet start ----------]
if ($_POST['do'] == 'updatepermissions')
{
$vbulletin->input->clean_array_gpc('p', array(
'iperm' => TYPE_ARRAY,
'imagecategoryid' => TYPE_INT
));
..
foreach($vbulletin->GPC['iperm'] AS $usergroupid => $canuse)
{
if ($canuse == 0)
{
$db->query_write("
INSERT INTO " . TABLE_PREFIX . "imagecategorypermission
(
imagecategoryid,
usergroupid
)
VALUES
(
" . $vbulletin->GPC['imagecategoryid'] . ",
$usergroupid
)
[----------- source code snippet end -----------]
远程攻击者可以通过向论坛提交恶意的请求执行SQL注入攻击。
<*来源:Janek Vind (
come2waraxe@yahoo.com)
链接:
http://marc.info/?l=bugtraq&m=122695533224314&w=2
http://secunia.com/advisories/32775/
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
http://localhost/vbulletin374/admincp/attachmentpermission.php?do=edit&extension=war'axe建议:
厂商补丁:
VBulletin
---------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.vbulletin.com/浏览次数:2712
严重程度:0(网友投票)